Toutatis
[https://github.com/megadose/toutatis]
Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.
instagram_private_api
[https://github.com/ping/instagram_private_api]
Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
Terra
[https://github.com/xadhrit/terra]
Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.
#osint #instagram #python #script #api
[https://github.com/megadose/toutatis]
Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.
instagram_private_api
[https://github.com/ping/instagram_private_api]
Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
Terra
[https://github.com/xadhrit/terra]
Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.
#osint #instagram #python #script #api
dfir_ntfs
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
GitHub
GitHub - msuhanov/dfir_ntfs: An NTFS/FAT parser for digital forensics & incident response
An NTFS/FAT parser for digital forensics & incident response - msuhanov/dfir_ntfs
👍1
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
RedTeam Toolkit
[https://github.com/signorrayan/RedTeam_toolkit]
web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.
• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления
#pentest #python #redteam #vulns
[https://github.com/signorrayan/RedTeam_toolkit]
web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.
• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления
#pentest #python #redteam #vulns
Набор утилит для анализа Cobalt Strike beacon
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Analyze MFT
[https://github.com/dkovar/analyzeMFT]
ставший уже классическим Python-скрипт, предназначенный для парсинга файла MFT из файловой системы NTFS и представления результатов в нескольких форматах.
• вывод в файл, csv, а также информации о MAC в bodyfile
• обнаружение аномалий
• сохранение копии декодированного MFT в памяти.
• построение путей к файлам
#forensic #recovery #ntfs #python
[https://github.com/dkovar/analyzeMFT]
ставший уже классическим Python-скрипт, предназначенный для парсинга файла MFT из файловой системы NTFS и представления результатов в нескольких форматах.
• вывод в файл, csv, а также информации о MAC в bodyfile
• обнаружение аномалий
• сохранение копии декодированного MFT в памяти.
• построение путей к файлам
#forensic #recovery #ntfs #python
GitHub
GitHub - rowingdude/analyzeMFT: analyzeMFT.py is designed to fully parse the MFT file from an NTFS filesystem and present the results…
analyzeMFT.py is designed to fully parse the MFT file from an NTFS filesystem and present the results as accurately as possible in multiple formats. - rowingdude/analyzeMFT
yarp - yet another registry parser
[https://github.com/msuhanov/yarp]
название приложения говорит само за себя), простейший парсер регистра ОС семейства Windows (от Windows NT 3.1), написанный на Python
• подробный парсинг файлов реестра Windows
• выявление значений всех полей базовых структур реестра
• поддержка усеченных файлов реестра и фрагментов реестра
• поддержка восстановления удаленных ключей и значений
• поддержка вырезания ветвей реестра.
• поддержка файлов журнала транзакций.
#registry #python #windows
[https://github.com/msuhanov/yarp]
название приложения говорит само за себя), простейший парсер регистра ОС семейства Windows (от Windows NT 3.1), написанный на Python
• подробный парсинг файлов реестра Windows
• выявление значений всех полей базовых структур реестра
• поддержка усеченных файлов реестра и фрагментов реестра
• поддержка восстановления удаленных ключей и значений
• поддержка вырезания ветвей реестра.
• поддержка файлов журнала транзакций.
#registry #python #windows
GitHub
GitHub - msuhanov/yarp: Yet another registry parser
Yet another registry parser. Contribute to msuhanov/yarp development by creating an account on GitHub.
👍1
Crawpy
[https://github.com/morph3/crawpy]
Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.
• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов
#pentest #python #discovery
[https://github.com/morph3/crawpy]
Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.
• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов
#pentest #python #discovery
Tenssens
[https://github.com/thenurhabib/tenssens]
легковесный фреймворк, ориентированный на сбор информации из бесплатных инструментов или ресурсов, который также можно использовать и на termux.
Объединяет ряд стандартных инструментов: Whois, MD5 Cracker, Subdomain finder, Site Technology Lookup, DNS Lookup, Admin Finder, HTTP Header, IP Location, Port Scan, Robots.txt Finder
#osint #python
[https://github.com/thenurhabib/tenssens]
легковесный фреймворк, ориентированный на сбор информации из бесплатных инструментов или ресурсов, который также можно использовать и на termux.
Объединяет ряд стандартных инструментов: Whois, MD5 Cracker, Subdomain finder, Site Technology Lookup, DNS Lookup, Admin Finder, HTTP Header, IP Location, Port Scan, Robots.txt Finder
#osint #python
👍6🤔1
В продолжение темы гео-OSINT: хорошая книжка выложенная на канале @freedomf0x - АЛГОРИТМЫ ГИС: Теория и применения геоинформационных систем и технологий. Однозначно к прочтения тем, кто хочет углубить собственные знания в этом вопросе!
P.S. Редакция нашего канала против пиратства! Понравилась книжка- найди и купи! Поддержи рублём авторов и издателей!
https://t.iss.one/freedomf0x/15369
P.S. Редакция нашего канала против пиратства! Понравилась книжка- найди и купи! Поддержи рублём авторов и издателей!
https://t.iss.one/freedomf0x/15369
Telegram
Freedom F0x
#GIS #python
👍7
Forwarded from GitHub Community
snscrape – простой скрапер, который позволяет собирать много информации из различных источников
В настоящее время поддерживаются следующие сервисы:
□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей
GitHub | #Python #Osint #Scraper #Privacy #Interesting
В настоящее время поддерживаются следующие сервисы:
□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей
GitHub | #Python #Osint #Scraper #Privacy #Interesting