SecList for CyberStudents
240 subscribers
599 photos
24 videos
211 files
910 links
Think outside the box
Download Telegram
3.1 Shadow OSINT.pdf
5.3 MB
Information Leaks Users

#OSINT
Library of Leaks

Search by keyword (full name, email, company) in leaked documents, emails, tables, images and other files.

#OSINT
Searching Security Logs Using wevtutil

PS: C:\logger> wevtutil qe Security /rd:true /f:text | Select-String "/user"



Searching Security Logs Using Get-WinEvent
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'} | Select-Object @{name='CommandLine';expression={ $_.Properties[8].Value }}
Forwarded from Codeby
♥️ EmploLeaks — инструмент, разработанный для сбора информации из открытых источников, помогающий собирать данные о сотрудниках компании.

👀 Принцип работы
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.

👩‍💻 Установка
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary


✏️Основное использование
⏺️Запускаем python3 emploleaks.py
⏺️Указываем плагин для работы с LinkedIn use --plugin linkedin
⏺️Устанавливаем учетные данные от нашего аккаунта или используем cookie:
setopt USER [email protected]
setopt PASS password

//or
setopt JSESSIONID id
setopt li-at li_at

⏺️Устанавливаем сессию run login или run impersonate и приступаем к сбору данных run find CorpName

Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp


Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1