Findsploit
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
💻 Установка:
📌 Запуск:
➖ Найдите все эксплойты и модули, используя один поисковый запрос:
➖ Поиск по нескольким поисковым запросам:
➖ Показать все эксплойты Metasploit:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
git clone https://github.com/1N3/Findsploit.git
cd Findsploit
./findsploit
./findsploit <WORD> (например apache)
./findsploit <WORD> <WORD>
./findsploit exploits
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7❤6
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"
🔍 Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
💠 Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.
💠 Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.
💠 Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.
Хотите погрузиться в тему глубже и начать применять OSINT на практике?📌 Читайте полную статью с детальными инструкциями и реальными примерами.
↖️ Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
Хотите погрузиться в тему глубже и начать применять OSINT на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍6
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
uncover -q example -f ip | naabu).Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
Файл конфигурации находится по пути
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover
Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet
Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5🔥3