SecList for CyberStudents
240 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Поиск по почте и никнейму

#ШХ #статья #OSINT

Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.

#Mail #OSINT
🔥1🌚1
Online tools (free or partly free) for automating work with dorks (Google and beyond):

dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkme.com
dorkgenius.com
dorks.faisalahmed.me

#OSINT #GoogleDorking
🔥1
Great update to EarthKit (Google Street View photo search).

Now when hovering over the found match points you can see not only coordinates, but also street panoramas.

earthkit.app/streetview

(Use with tools such as GeoSpy to determine the most accurate location possible)

#OSINT
🔥1
Kali Linux OSINT VM

- bash script for Kali Linux VM that install 100+ #OSINT tools
- list of Chrome and Firefox extensions
- archive of OSINT templates
- a lot of useful bookmarks in JSON file

https://github.com/midnit3Z0mbi3/Kali-Linux-OSINT-VM

Creator twitter.com/midnit3_Z0mbi3
🔥1
🛠️Guide to Active Directory Hacking

📝Active Directory (AD) is a directory service developed by Microsoft to manage and store network information, offering a central location for access control and network security.

📰 Read more: https://en.iguru.gr/odigos-gia-active-directory-hacking/

🔖#infosec #cybersecurity #hacking #pentesting #security
🔥1
Forwarded from SecuriXy.kz
rockyou2024_printable_8-40.7z.002
3.7 GB
🆕Все читали в новостях шумную новость про новый rockyou 2024🆕
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/

Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами 😎

ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.

При открытии с помощью less будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...

Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).

Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).

Пользуйтесь 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Understanding Bug Bounty Hunting for Newcomers

Bug bounty hunting can seem appealing, but it’s important to know:

High Skill Level Required: Success in bug bounty hunting demands a very high skill level. It's not just about using tools like Nuclei to scan public programs.

Reality Check: Many see bug bounty hunting as a way to financial freedom or a high-paying job. However, if you have the skills to excel here, you can probably find other well-paying jobs in cybersecurity.

Consider Your Location: Bug bounty hunting might be more attractive if you live in a country with a low average salary. Otherwise, it’s better pursued for fun or experience rather than as your main source of income.

Extra Income and Experience: It can be great for earning extra money and gaining experience, but it’s not a reliable primary income source.

Bottom Line: Bug bounty hunting can be enjoyable and rewarding as a side activity, but it’s not the best choice for a main job once you understand the reality of the work involved.


#BugBounty
👍1🔥1
Top 10 Shodan Dorks list by twitter.com/Mane0090

Can be used in different IP Search engines (Shodan, Netlas, Censys, Fofa).


More tutorials on the topic can be found in the "Awesome IP Search Engines" repository

https://github.com/cipher387/awesome-ip-search-engines

#osint #cybersecurity
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER

#RedTeam #LPE #Linux

Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Ссылка на инструмент.
👍1
Forwarded from Russian OSINT
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql
👍1
Что такое SSTI(Server-side template injection)?

Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))


В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.

Payload {{плохой код}} вводится в параметр имени.

Пример payload'а:
https://codeby.ex/?user={{7*7}}
Вывод:
49
👍1