Five tips to get you started in OSINT!
🧷 https://osintcurio.us/2022/10/13/five-tips-to-get-you-started-in-osint/
#OSINT
🧷 https://osintcurio.us/2022/10/13/five-tips-to-get-you-started-in-osint/
#OSINT
HackTheBox CTF Cheatsheet. RU.
Единственный способ стать умнее — играть с более умным противником.
• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:
Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316
#CTF
Единственный способ стать умнее — играть с более умным противником.
• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:
Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316
#CTF
Hackthebox
Cyber Mastery: Community Inspired. Enterprise Trusted. | Hack The Box
Hack The Box is the leading cyber readiness platform for the agentic era, battle-testing and upskilling both humans & AI agents to enhance organizational cyber resilience.
👨🏻💻 Хак в 1 клик. Швейцарский нож из мира сканеров.
• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:
🧷 Скачать свежую и ломаную версию инструмента: https://t.iss.one/RalfHackerChannel/1174
• Обзор: https://habr.com/ru/post/328382/
• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater
• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.
• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.
• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.
• Еще больше полезного материала: https://t.iss.one/burpsuite + Чат в описании.
#Burp #hack
🖖🏻 Приветствую тебя user_name.
• Burp Suite — комбайн, который умеет работать как прокси, сканер уязвимостей, паук-краулер, репитер запросов или платформа для множества плагинов. Сканер разработала компания PortSwigger и выпустила в двух редакциях: Community (бесплатно) и Professional (400 долларов) (про корпоративную версию говорить не будем). Pro версия отличается наличием в комплекте большого количества плагинов для Burp Intruder, наличием автоматического сканера и отсутствием ограничений в BApp Store.• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:
🧷 Скачать свежую и ломаную версию инструмента: https://t.iss.one/RalfHackerChannel/1174
• Обзор: https://habr.com/ru/post/328382/
• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater
• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.
• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.
• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.
• Еще больше полезного материала: https://t.iss.one/burpsuite + Чат в описании.
#Burp #hack
portswigger.net
Burp - Web Application Security, Testing, & Scanning - PortSwigger
PortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.
🔎 Форензика. Полезный софт для извлечения данных из памяти.
• dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
• Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
• Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
• LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
• Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
• nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
• RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
• MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
• Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
• Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
• AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
• INDXParse — тулкит для извлечения артефактов NTFS;
• File Identifier — онлайн анализ типа файлов (более 2000);
• MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
• CapAnalysis — утилита просморта PCAP.
📌 В дополнение. Инструменты для анализа электронной почты:
• EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
• MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
• OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
• PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
• Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.
• dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
• Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
• Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
• LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
• Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
• nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
• RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
• MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
• Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
• Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
• AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
• INDXParse — тулкит для извлечения артефактов NTFS;
• File Identifier — онлайн анализ типа файлов (более 2000);
• MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
• CapAnalysis — утилита просморта PCAP.
📌 В дополнение. Инструменты для анализа электронной почты:
• EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
• MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
• OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
• PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
• Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.
GitHub
GitHub - docker-forensics-toolkit/toolkit: A toolkit for the post-mortem examination of Docker containers from forensic HDD copies
A toolkit for the post-mortem examination of Docker containers from forensic HDD copies - docker-forensics-toolkit/toolkit
🔴Burp Suite for Pentester.
• Web Scanner & Crawler;
• Fuzzing with Intruder (Part3);
• Fuzzing with Intruder (Part2);
• Fuzzing with Intruder (Part1);
• XSS Validator;
• Configuring Proxy;
• Burp Collaborator;
• HackBar;
• Burp Sequencer;
• Turbo Intruder;
• Engagement Tools Tutorial in Burp suite;
• Payload Processing Rule in Burp suite (Part2);
• Payload Processing Rule in Burp suite (Part1);
• Beginners Guide to Burpsuite Payloads (Part2);
• Beginners Guide to Burpsuite Payloads (Part1);
• Burpsuite Encoder & Decoder Tutorial;
• Active Scan++;
• Software Vulnerability Scanner;
• Burp’s Project Management;
• Repeater.
#infosec #cybersecurity #CheatSheet #burpsuite
• Web Scanner & Crawler;
• Fuzzing with Intruder (Part3);
• Fuzzing with Intruder (Part2);
• Fuzzing with Intruder (Part1);
• XSS Validator;
• Configuring Proxy;
• Burp Collaborator;
• HackBar;
• Burp Sequencer;
• Turbo Intruder;
• Engagement Tools Tutorial in Burp suite;
• Payload Processing Rule in Burp suite (Part2);
• Payload Processing Rule in Burp suite (Part1);
• Beginners Guide to Burpsuite Payloads (Part2);
• Beginners Guide to Burpsuite Payloads (Part1);
• Burpsuite Encoder & Decoder Tutorial;
• Active Scan++;
• Software Vulnerability Scanner;
• Burp’s Project Management;
• Repeater.
#infosec #cybersecurity #CheatSheet #burpsuite
S.E.Заметка. OSINT. Сотни инструментов и ресурсов на любой вкус.
• Перед тобой отличная подборка #OSINT инструментов, которая пополняется актуальными и полезными инструментами. Тут ты найдешь сотни инструментов и полезных ресурсов для поиска необходимой информации о цели\объекте:
• https://midasearch.org/
• https://www.uk-osint.net/
• https://osintframework.com/
• https://start.iss.one/p/Wrrzk0/tools
• https://www.osintessentials.com/
• https://start.iss.one/p/m6XQ08/osint
• https://start.iss.one/p/b5Aow7/asint_collection
• https://start.iss.one/p/1kvvxN/faros-osint-resources
• https://github.com/IVMachiavelli/OSINT_Team_Links
• Перед тобой отличная подборка #OSINT инструментов, которая пополняется актуальными и полезными инструментами. Тут ты найдешь сотни инструментов и полезных ресурсов для поиска необходимой информации о цели\объекте:
• https://midasearch.org/
• https://www.uk-osint.net/
• https://osintframework.com/
• https://start.iss.one/p/Wrrzk0/tools
• https://www.osintessentials.com/
• https://start.iss.one/p/m6XQ08/osint
• https://start.iss.one/p/b5Aow7/asint_collection
• https://start.iss.one/p/1kvvxN/faros-osint-resources
• https://github.com/IVMachiavelli/OSINT_Team_Links
IPSec can tunnel and encrypt all traffic between two IP addresses, TLS encrypts only a single connection.
CVE-2023-23560 flaw exposes 100 Lexmark printer models to hack
https://securityaffairs.com/141428/hacking/lexmark-cve-2023-23560-rce.html
https://securityaffairs.com/141428/hacking/lexmark-cve-2023-23560-rce.html
Security Affairs
CVE-2023-23560 flaw exposes 100 Lexmark printer models to hack
Lexmark released a firmware update to fix a remote code execution flaw, tracked as CVE-2023-23560, that impacts more than 100 printer models.
1. haveibeenpwned.com — check in leaked databases
2. emailrep.io — find websites where account has been registered by email
3. dehashed.com — checking mail in leaked databases
4. @Smart_SearchBot — find full name, DoB, address and phone number
5. pwndb2am4tzkvold.onion — search in pwndb, also search by password
6. intelx.io — multifunctional search engine, the search is also carried out on the darknet
7. @mailsearchbot — search in database, gives password partially
8. @shi_ver_bot — breached passwords
9. @info_baza_bot — show from what base mail leaked, 2 free scans
10. leakedsource.ru — show from what base mail leaked
11. mostwantedhf.info — find skype account
12. email2phonenumber (t) — automatically collects data from account recovery pages, and finds the phone number
13. spiderfoot.net (r) — automatic search using a huge number of methods, tool available in the cloud with registration
14. reversegenie.com — find location, first letter of the name and phone numbers
15. @last4mailbot — bot will find the last 4 digits of the Sberbank client’s phone number
16. searchmy.bio — find instagram account with email in description
17. leakprobe.net — it will find nickname and source of leaked database
18. Leakpoint.com - It will give you every thing whatever you wants that's why its in last because it never dehope people
2. emailrep.io — find websites where account has been registered by email
3. dehashed.com — checking mail in leaked databases
4. @Smart_SearchBot — find full name, DoB, address and phone number
5. pwndb2am4tzkvold.onion — search in pwndb, also search by password
6. intelx.io — multifunctional search engine, the search is also carried out on the darknet
7. @mailsearchbot — search in database, gives password partially
8. @shi_ver_bot — breached passwords
9. @info_baza_bot — show from what base mail leaked, 2 free scans
10. leakedsource.ru — show from what base mail leaked
11. mostwantedhf.info — find skype account
12. email2phonenumber (t) — automatically collects data from account recovery pages, and finds the phone number
13. spiderfoot.net (r) — automatic search using a huge number of methods, tool available in the cloud with registration
14. reversegenie.com — find location, first letter of the name and phone numbers
15. @last4mailbot — bot will find the last 4 digits of the Sberbank client’s phone number
16. searchmy.bio — find instagram account with email in description
17. leakprobe.net — it will find nickname and source of leaked database
18. Leakpoint.com - It will give you every thing whatever you wants that's why its in last because it never dehope people
Darkdump — https://github.com/josh0xA/darkdump
Katana — https://github.com/adnane-X-tebbaa/Katana
OnionSearch — https://github.com/megadose/OnionSearch
Ahmia Search Engine — https://github.com/ahmia/ahmia-site
DarkSearch — https://github.com/thehappydinoa/DarkSearch
Инструменты сканирования:
Onioff — https://github.com/k4m4/onioff
Onionscan — https://github.com/s-rah/onionscan
Onion-nmap — https://github.com/milesrichardson/docker-onion-nmap
Katana — https://github.com/adnane-X-tebbaa/Katana
OnionSearch — https://github.com/megadose/OnionSearch
Ahmia Search Engine — https://github.com/ahmia/ahmia-site
DarkSearch — https://github.com/thehappydinoa/DarkSearch
Инструменты сканирования:
Onioff — https://github.com/k4m4/onioff
Onionscan — https://github.com/s-rah/onionscan
Onion-nmap — https://github.com/milesrichardson/docker-onion-nmap
Methodology used by Forensic Investigators :-👆
Anti-Forensic Techniques :- 👇
https://book.hacktricks.xyz/generic-methodologies-and-resources/basic-forensic-methodology/anti-forensic-techniques
Anti-Forensics Tool :-
https://github.com/PaulNorman01/Forensia
Anti-Forensic Techniques :- 👇
https://book.hacktricks.xyz/generic-methodologies-and-resources/basic-forensic-methodology/anti-forensic-techniques
Anti-Forensics Tool :-
https://github.com/PaulNorman01/Forensia
https://gptzero.me / is a tool that determines whether the analyzed text is written by the ChatGPT neural network.
https://gptzero.substack.com / — beta login page
However, the software is still far from ideal and its detection can be deliberately bypassed, if you believe the comments on Product Hunt.
#service #software #AI
https://gptzero.substack.com / — beta login page
However, the software is still far from ideal and its detection can be deliberately bypassed, if you believe the comments on Product Hunt.
#service #software #AI