• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Contact.sh Osint - сообщаем об уязвимостях безопасности.

Всем привет. Представляю вам скрипт который используется для поиска контактов, чтобы сообщить об уязвимостях безопасности.
Страница разработчика -== EdOverflow/contact.sh

Введение.
1*re1GLQjhU86ji8l-5p5yCA.png


Contact.sh - Инструмент OSINT для поиска контактов, чтобы сообщить об уязвимостях безопасности.
Код:
# git clone https://github.com/EdOverflow/contact.sh.git
# cd contact.sh/
# chmod +x contact.sh
# Пример запуска -==   ./contact.sh -d google.com -c google

Используйте флаг -d при попытке найти адреса, связанные с доменом.

Screenshot from 2018-09-26 21-16-57.png


Код:
Примеры запуска:

Флаг -c позволяет указать имя компании.
# ./contact.sh -c google

Если имя компании содержит пробелы, обязательно укажите имя внутри кавычек.
# ./contact.sh -c "codeby security"

Вы можете проверить список доменов, используя флаг -f.
# ./contact.sh -f domains.txt

Для достижения наилучших результатов d+c:

# ./contact.sh -d google.com -c google

Пример: codeby.net

Screenshot from 2018-09-26 21-18-26.png


Стандартный пример: google.com
Screenshot from 2018-09-26 21-42-11.png

Спасибо за внимание.
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Я этим инструментом вообще ничего не нашёл по тестируемым мной доменам. Тот же харвестер лучше справился.

З.ы. на термуксе запускал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!