• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Сбор информации - OSINT

Soft Узнаем все о пользователях VkFind

  • 12 605
  • 21
Это мощный комбайн, который ускоряет процесс сбора информации о пользователе / участников групп / встреч / друзей и д.р.

Работает в двух режимах: с одной и с ∞ количеством ссылок

vwu3ij5h.png
nz5e7ipm.png

  1. "Получить id" - вырезает id страницы из ссылок
  2. "Найти все сообщения..." - открывается вкладка в браузере по умолчанию со вставленным id
    • Там может быть много информации - как человек был подписан ранее(имя остается старое), ссылки из новостных групп, кто-то фотки выкладывает, комментарии, любовные послание, а у кого-то резюме с адресом проживания...

Seeker - Узнаем местоположение с высокой точностью.

  • 125 616
  • 225
Всем привет. Представляю вам скрипт "Seeker".
Разработчик -== thewhiteh4t
Страница разработчика -== thewhiteh4t/seeker

Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.
Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
Точность полученной информации точна примерно до 30 метров.
Внимание!
  1. На iPhone по какой-то причине точность местоположения составляет около 65 метров.
  2. Так как на территории России сервисы ngrok и serveo заблокированы, то ссылку получить вы ни как не сможете. Одно из самых простых решений описано здесь.
Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь...

Статья Наращиваем потенциал nmap (nmap+vulscan)

  • 17 414
  • 9
Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки (хоть и за счёт своего рабочего времени, но не суть).

Начало
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
Vulscan - это модуль, который расширяет nmap до сканера уязвимостей. Опция nmap -sV обеспечивает обнаружение версии для каждой службы, которая используется для определения потенциальных недостатков в соответствии с идентифицированным продуктом.(Перевод с оф.сайта)
Если пересказывать своими словами то, vulscan - это дополнительный модуль, состоящий из скрипта и 8-ми баз с записями об уязвимостях в формате csv.

Как показали мои опыты с данным продуктом, процесс анализа происходит так:
  1. Nmap с ключом -sV...

Статья Namechk - ищем человека по нику

  • 13 053
  • 7
Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях.
Инструмент основан на сайте:
Код:
namechk.com
Качать здесь:
Код:
https://github.com/HA71/Namechk
Выдайте права:
Код:
chmod +x namechk.sh
Теперь давайте попробуем поискать:
Код:
./namechk.sh tayrus -fu
Инструмент работает: А теперь кратко по функциям:
Искать доступные имена:
Код:
./namechk.sh <username> -au
Искать доступные имена на вашем сайте(указанном):
Код:
./namechk.sh  <username> -au -co
Искать по списку:
Код:
./namechk.sh -l -au
Искать имена, которые используются:
Код:
./namechk.sh <username> -fu
Искать имена, которые используются, по листу:
Код:
./namechk.sh -l -fu

Samurai Email Discovery - Утилита для поиска e-mail адресов

  • 7 714
  • 7
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.

Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу.

Samurai Email Discovery – производит поиск адресов по трем векторам:

  • Google Dork – поиск по доркам Google
  • Domain – поиск по доменному имени
  • Company – поиск по названию/домену компании.
Установка:

Код:
git clone https://github.com/0x3curity/Samurai

1527511373568.png


Обязательным является наличие в системе Lynx, установим его из репозиториев.

Код:
apt install lynx

1527511405880.png


Запуск и использование:

Код:
chmod +x samurai.sh
./samurai.sh

1527511436142.png


Попробуем, выполнить поиск по названию компании:

1527511450741.png


По домену она отработала аналогичным образом, по Google доркам, поиск занял много времени, но и...

Striker - Сканер для получения различной информации

  • 7 663
  • 6
Добрый день,Уважаемые Форумчане и Друзья.

Встретился неплохой инструмент для новичков , хотя и другим он тоже может быть полезен. Автором его является известный пентестер UltimateHackers. Его вы можете узнать по работам над XSStrike,ReconDog.

За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.

В разведывательном направлении , дела обстоят иначе , и сканер прекрасно справляется с такой работой. Если сравнить на этом этапе обычное сканирование цели nmap и striker , то последний ,больше информации позволяет получить.
Тем не менее,в опции входит следующее:
Check and Bypass Cloudflare
Retrieve Server and Powered by Headers
Fingerprint the operating system of Web...

Статья Пара полезных программ для поиска дополнительных доменов/сабдоменов (не брутфорс)

  • 3 998
  • 5
При анализе цели для пентеста все пользуются теми или иными программами по поиску сабдоменов, так как это увеличивает шансы на успешное проникновение. Это программы по типу Anubis, dirb222 и прочие, смысл работы которых - брутфорс доменов третьего (и выше) уровней по заданному словарю. В данной заметке я опишу 2 другие программы, которые не используют брутфорс, но могут сильно помочь в "расширении кругозора"

1. CTFR https://github.com/UnaPibaGeek/ctfr
Не занимается брутфорсом, а анализирует данные
Certificate Transparency – экспериментальный открытый IETF стандарт и open source проект, инициатором которого является Google. Certificate Transparency не добавляет никаких дополнительных проверок владения доменом и не предотвращает выпуск сертификатов, а лишь позволяет любому узнать про все сертификаты, которые были выпущены удостоверяющим центром. Когда все...

sAINT - Spyware

  • 15 141
  • 26
Всем привет! Сегодня я вам покажу утилиту sAINT.
Устанавливаем maven
Код:
apt-get install maven -y
Качаем с гита
Код:
git clone https://github.com/tiagorlampert/sAINT.git
Переходим в директорию sAINT
Код:
cd sAINT/
Разрешаем выполнение скрипта
Код:
chmod +x configure.sh
Запускаем скрипт и ждем установки
Код:
./configure.sh
Запускаем
Код:
java -jar sAINT.jar
WARNING: Использовать только GMAIL!
Вводите ваш gmail и пароль к нему.
Настраиваем
На вашем gmail аккаунте включите это
Код:
https://www.google.com/settings/security/lesssecureapps
Теперь переходим sAINT/target наш spyware это saint-1.0-jar-with-dependencies.jar (можно и exe)
После открытия если вы включили persistence он добавляется в автозагрузку, отправляет скриншот рабочего стола и фото с вебкамеры, а также keylogg(нажатые клавиши)...

Статья [Аудит web приложений] - Как правильно проводить сбор информации целевого веб ресурса.

  • 9 292
  • 7
Всем привет, сегодня речь пойдет о самой на первый взгляд такой простой теме как сбор информации.

Обратимся к теории.

Сбор информации
заключает в себе получение большого количества данных о цели, которые пригодятся в использовании в дальнейшем. В данной статье мы будем рассматривать сбор информации о целевом веб ресурсе, инструменты которые позволяют собрать информацию, некоторые техники. Так вот, как вы наверняка знаете сбор информации делится на 2 этапа. Это активный и пассивный. Во время пассивного сбора наша цель даже не подозревает о действиях которые мы осуществляем(т.е. не знает что мы собираем информацию о ней). Чаще всего этот этап проходит при сборе с сторонних ресурсов(к примеру с google). А при активном сканировании вы уже взаимодействуете с целью(ищите открытые порты).

План сбора...