Osint News


Kanal geosi va tili: Butun dunyo, Ruscha


Новости из мира osint, humint, технологий, IT. Инциденты, разработки, инструменты, аналитика и анализ. #osint #humint #it #news
osintnews.ru osintnews.online

Связанные каналы

Kanal geosi va tili
Butun dunyo, Ruscha
Statistika
Postlar filtri


Hacker News dan repost
Принцип проведения MITM атак

MITM-атака (Man-in-the-Middle) представляет собой кибератаку, при которой злоумышленник перехватывает и потенциально изменяет коммуникацию между двумя сторонами, используя такие методы, как ARP и DNS спуфинг для подмены адресов, что позволяет ему перехватывать и анализировать данные, а также изменять передаваемую информацию перед её отправкой конечному получателю.

Читать статью

@hackernews4eck


RedTeam brazzers dan repost
Всем привет!

Глобально существует несколько видов кейлоггеров:
- На хуках (SetWindowsHookEx()) - винда сама будет уведомлять о нажатии;
- На GetAsyncKeyState() - бесконечный опрос нажатой клавиши;
- На GetInputData() - рисуется большое окно, внутри которого идет обработка нажатий клавиш;
- На ETW (только экранная клавиатура. POC)

Мне показалось этого мало, плюс, давно хотелось поглубже изучить графику в Windows. Посему взор упал на фреймворк MS UIA (User Interface Automation). Изначально он задумывался для людей с ограниченными возможностями, чтобы разработчики ПО могли озвучивать элементы на экране или осуществлять некоторое иное представление графики. Впрочем, это не мешает использовать фреймворк для слежки за пользователями :)

С помощью MS UIA вы можете делать абсолютно любые действия. Ровно как если бы вы сидели перед компьютером собственной персоной: нажатие кнопок, работа с окнами, вызов менюшек. И самое главное, конечно, чтение текста : )

Так появился небольшой инструмент Spyndicapped и статья с описанием : )) POC успешно хватает сообщения в Telegram, Whatsapp, Slack и , вишенкой на торте, осуществляет кражу паролей из KeePass. Всё это — средствами MS UIA, что потенциально чуть более скрытно, чем ранее известные методы.

Такие дела 🙂

Параллельно получилось обрести знания в области программирования для людей с ограниченными возможностями, так что если у вас будет шабашка............... 😁


True OSINT dan repost
Хакеры утверждают, что им удалось взломать базу данных Росреестра и выложили 82 миллиона из 2 миллиардов строк Единого государственного реестра объектов недвижимости.
Объем опубликованной утечки составил 45 гигабайт.

Актуальность - 07.01.2025

Состав
▪️ФИО
▪️Дата рождения
▪️Паспорт
▪️СНИЛС
▪️Адрес
▪️Телефон
▪️Почта

#утечка #росреестр


Teleosint dan repost


True OSINT dan repost
База данных аптечной сети «ДаЛиАн» стала общедоступной.
Хакеры утверждают, что пострадали данные более 4600 заказов.

Актуальность - 06.01.2025

Состав
▪️ФИО
▪️Телефон
▪️Адрес доставки
▪️Состав заказа

#утечка #аптека


Интернет-Розыск I OSINT I Киберрасследования dan repost
💸 Расследования криптовалют становятся все более сложными, поскольку кросс-чейн свопы и децентрализованные платформы усложняют отслеживание транзакций.

📌 https://youtu.be/-Mi_yUa6Wac

Кросс-чейн свопы — это метод обмена криптовалют между разными блокчейнами без необходимости использования централизованных посредников. Для этого часто применяются протоколы типа AnySwap, Wormhole и другие, которые используют мосты и смарт-контракты для безопасного проведения транзакций. При расследовании таких операций важно учитывать, как они отображаются в обозревателях блокчейнов:

1⃣ Начальные данные транзакции: Пользователь начинает транзакцию на исходной цепочке. Обозреватели блокчейна, такие как Etherscan, показывают адрес кошелька пользователя, детали смарт-контракта и информацию об активе.

2⃣ Межцепочечная связь: Протоколы используют внешние вызовы или оракулы для передачи информации о проведенном обмене. В журналах транзакций могут быть указаны хэши сообщений, идентификаторы цепочек получателя и другие данные.

3⃣ Связанные транзакции: Каждая транзакция ссылается на цепочку назначения и адрес получателя, демонстрируя связь между исходным блокчейном и цепочкой, куда направляется обмен.

4⃣ Представление токенов: Обернутые или соединенные токены представляют активы в целевой цепочке, отражаясь в балансах токенов после операции обмена.


True OSINT dan repost
Хакеры заявили о взломе ООО «РегионТрансСервис» — сервисной компании, предоставляющей услуги по приёму, регистрации, обслуживанию и утилизации грузовых вагонов.
В качестве доказательства они предоставили небольшие файлы с cookie-файлами и паролями некоторых сотрудников компании.

Актуальность - 04.01.2025

Состав
▪️ФИО
▪️Почта
▪️Пароль

#утечка


Teleosint dan repost
🔎Примеры поиска в Yandex

Поиск PDF-файлов с финансовыми отчетами на сайте, где в заголовке есть "итоги", опубликованных до 2024 года

Пример: filetype:pdf site:example.com intitle:"итоги" before:2024



Поиск страниц с текстом "админ панель", где URL содержит "admin", на указанном сайте и опубликованных после 2022 года

Пример: intitle:"админ панель" inurl:admin site:example.com after:2022



Поиск Word-документов с договорами, где в тексте упоминается "контракт", и заголовок содержит "официально"

Пример: filetype:doc site:example.com intext:"контракт" intitle:"официально"



Поиск страниц, где "ошибка базы данных" и "доступ запрещен" находятся рядом друг с другом, на указанном сайте

Пример: site:example.com "ошибка базы данных" near "доступ запрещен"



Поиск резервных копий в формате ZIP, где URL содержит "backup", и в заголовке есть "данные"

Пример: filetype:zip site:example.com inurl:backup intitle:"данные"



Поиск CSV-файлов с пользовательскими данными, где текст содержит "логин", опубликованных до 2023 года

Пример: filetype:csv site:example.com intext:"логин" before:2023



Поиск YAML-файлов с конфиденциальной информацией, где в заголовке упоминается "секреты", на сайте с доменом .ru

Пример: filetype:yaml site:.ru intitle:"секреты" intext:"password"



Поиск текстовых файлов с логами, где в URL есть "error", опубликованных после 2021 года

Пример: filetype:txt site:example.com inurl:error after:2021



Поиск PHP-файлов, где содержится строка подключения к базе данных, и заголовок включает "настройка"

Пример: filetype:php site:example.com intext:"mysqli_connect" intitle:"настройка"



Поиск страниц с текстом "ключ API", где в URL есть "api", на сайте и с результатами в регионе Россия

Пример: site:example.com intext:"ключ API" inurl:api region:ru

#tools #osint #dorks

@teleosint


Teleosint dan repost
🌐Yandex операторы

filetype: Ищет файлы определенного формата (PDF, DOC, XLS и т.д.). Пример: filetype:pdf "финансовый отчет"

site: Ищет информацию только на указанном сайте или домене. Пример: site:example.com "пароль"

inurl: Ищет страницы, у которых в URL содержится указанное слово или фраза. Пример: inurl:admin

intitle: Ищет страницы, у которых в заголовке содержится указанное слово или фраза. Пример: intitle:"вход в систему"

intext: Ищет страницы, где в тексте содержится указанное слово или фраза. Пример: intext:"доступ запрещен"

-"слово" Исключает страницы, где встречается указанное слово. Пример: "отчет" -2022

+"слово" Указывает обязательное присутствие слова или фразы. Пример: "отчет" +финансовый

OR (или |) Ищет страницы, где встречается одно из указанных слов. Пример: "логин" OR "пароль"

AND (и &) Ищет страницы, где одновременно присутствуют оба слова. Пример: "доступ" AND "запрещен"

url: Ищет точное совпадение указанного URL. Пример: url:example.com/page

before: Ищет страницы, опубликованные до определенной даты. Пример: before:2023

after: Ищет страницы, опубликованные после определенной даты. Пример: after:2022

region: Ограничивает результаты поиска определенным регионом. Пример: region:ru

lang: Ищет страницы на указанном языке. Пример: lang:en

parent: Ищет страницы, относящиеся к основному каталогу или индексу. Пример: parent:ftp

title: Ищет точное совпадение заголовка страницы. Пример: title:"финансовый отчет"

mime: Указывает MIME-тип файла, который необходимо найти. Пример: mime:application/pdf

domain: Ограничивает поиск определенной доменной зоной. Пример: domain:.edu

content: Ищет страницы с указанным содержанием. Пример: content:"ключи доступа"

group: Ограничивает поиск определенными группами сайтов. Пример: group:example

ip: Ищет сайты, размещенные на конкретном IP-адресе. Пример: ip:192.168.1.1

depth: Указывает уровень вложенности для поиска. Пример: depth:3

near: Ищет слова, находящиеся рядом друг с другом в тексте. Пример: "логин" NEAR "пароль"

index: Ищет страницы, отмеченные как индексированные в Yandex. Пример: index:true

meta: Поиск по мета-тегам страницы. Пример: meta:description "пример"


#tools #osint #dorks

@teleosint


Teleosint dan repost
🔎 OSINT Framework — это комплексный набор инструментов и ресурсов разведки с открытым исходным кодом, разработанный для оптимизации процесса сбора общедоступных данных на различных онлайн-платформах. Framework организует инструменты OSINT по категориям, таким как социальные сети, информация о домене, геолокация и т. д.

https://osintframework.com/

#osint #tools

@teleosint


Teleosint dan repost
🌐 Google search URL modifiers — модификаторы поисковых запросов в Google позволяют 🖥изменять параметры поисковых запросов прямо в URL, что даёт возможность управлять результатами поиска более точно и гибко:

🛠 Основы URL
Базовый формат:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК

Слова соединяем через +.
Для точного совпадения используем кавычки "слово" или %22.

Пример:
https://www.google.com/search?q=OSINT


🔑 Параметры для модификации

1️⃣ num — количество результатов на странице (макс. 100).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&num=50

2️⃣ hl — язык интерфейса.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&hl=es

3️⃣ lr — язык контента.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&lr=lang_en

4️⃣ gl — геолокация (код страны).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&gl=de

5️⃣ tbs — фильтр по времени:

🔻qdr:h — последний час
🔻qdr:d — последний день
🔻cdr:1,cd_min:MM/DD/YYYY,cd_max:MM/DD/YYYY — диапазон дат

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbs=qdr:w

📂 Типы контента (tbm)
🔻 isch — картинки
🔻nws — новости
🔻 vid — видео
🔻bks — книги

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch

ЕЩЁ ПРИМЕРЫ:

1️⃣ Новости по теме за последний месяц
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:m

2️⃣ Картинки по теме, опубликованные в США за неделю
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch&tbs=qdr:w&cr=countryUS

3️⃣ Поиск страниц с ключевым словом в URL
https://www.google.com/search?as_occt=url&q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws

4️⃣ Новости о событии в Германии
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

5️⃣ Товары (поиск в Канаде)
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Пример запроса, который найдет PDF-документы на сайтах с доменом .gov на английском языке, опубликованные за последний месяц, и которые содержат информацию об искусственном интеллекте или OSINT Tools:

https://www.google.com/search?q=(AI+OR+OSINT+Tools)+filetype:pdf&site:.gov&lr=lang_en&tbs=qdr:m

или ещё можно так:

https://www.google.com/search?q=(AI+OR+%22Artificial+Intelligence%22+OR+%22OSINT+Tools%22)+filetype:pdf+site:.gov&lr=lang_en&tbs=qdr:m&as_occt=body

4️⃣ Новости о событиях с точными временными рамками

Новости о событии в Германии (диапазон дат):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

Новости о событии в Мексике (последняя неделя):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:w&cr=countryMX&gl=mx&lr=lang_es&hl=es

Новости о событии в Южной Корее (последний день):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:d&cr=countryKR&gl=kr&lr=lang_ko&hl=ko

5️⃣ Поиск товаров в разных странах

Товары в Канаде:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Товары в Индии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=in

Товары в Италии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=it

6️⃣ Исследование сайтов в конкретных странах

Изображения на сайте в США:
https://www.google.com/search?q=*+site:example.com&tbm=isch&cr=countryUS

Документы (PDF) на сайте в России:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+filetype:pdf&site:.ru

Все страницы с упоминанием темы на сайте во Франции:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+site:example.fr


#tools #dorks #osint

@teleosint


Teleosint dan repost
Поиск PDF-файлов с финансовыми отчетами за 2023 год на определенном сайте, опубликованных до 2024 года

Пример: filetype:pdf site:financeportal.com intitle:"financial report" before:2024-01-01



Поиск страниц с текстом "admin login", где URL содержит "secure", опубликованных после 2022 года

Пример: intitle:"admin login" inurl:secure site:example.com after:2022-01-01



Поиск Word-документов с текстом "employee records", где в заголовке есть "confidential", на указанном сайте

Пример: filetype:doc site:example.com allintext:"employee records" allintitle:"confidential"



Поиск страниц, где "data breach" и "personal information" находятся на расстоянии до 5 слов, на определенном сайте с точным URL

Пример: site:example.com "data breach" AROUND(5) "personal information" inurl:data



Поиск кэшированных страниц, содержащих "backup database", где URL включает "sql", и опубликованных до 2023 года

Пример: cache:example.com intext:"backup database" inurl:sql before:2023-01-01



Поиск CSV-файлов с текстом "user credentials", опубликованных после 2022 года, где URL содержит "download"

Пример: filetype:csv site:example.com intext:"user credentials" inurl:download after:2022-01-01



Поиск страниц с текстом "critical error", где заголовок содержит "database", на сайте с доменной зоной .edu

Пример: site:.edu intitle:"database" allintext:"critical error" after:2021-01-01



Поиск Word-документов на сайте, содержащих "contract agreement", опубликованных до 2023 года, с заголовком "legal document"

Пример: filetype:doc site:example.com intext:"contract agreement" allintitle:"legal document" before:2023-01-01



Поиск страниц с текстом "login credentials", где в URL есть "admin", на сайте example.com с кэшированной версией

Пример: cache:example.com intext:"login credentials" inurl:admin site:example.com



Поиск страниц с текстом "API key", где заголовок содержит "developer portal", на указанном сайте с файлами JSON

Пример: filetype:json site:example.com intext:"API key" allintitle:"developer portal"


#tools #dorks

@teleosint


Teleosint dan repost
🌐 Google операторы (dorks)

filetype: Ищет файлы определенного формата (PDF, DOC, XLS и т.д.).
Пример: filetype:pdf "financial report 2023"


site: Ищет информацию только на указанном сайте или домене.
Пример: site:example.com "user credentials"


inurl: Ищет страницы, у которых в URL содержится указанное слово или фраза.
Пример: inurl:admin/login.php


intitle: Ищет страницы, у которых в заголовке содержится указанное слово или фраза.
Пример: intitle:"confidential report"


intext: Ищет страницы, где в тексте содержится указанное слово или фраза.
Пример: intext:"database connection failed"


allinanchor: Ищет страницы, содержащие все указанные слова в тексте ссылок.
Пример: allinanchor:"free software tools"


allintext: Ищет страницы, содержащие все указанные слова в тексте страницы.
Пример: allintext:"2023 budget report confidential"


allintitle: Ищет страницы, содержащие все указанные слова в заголовке страницы.
Пример: allintitle:"admin portal login"


allinurl: Ищет страницы, содержащие все указанные слова в URL.
Пример: allinurl:"secure/admin/settings"


AROUND(X): Ищет страницы, где два слова находятся на расстоянии не более X слов друг от друга.
Пример: "data breach" AROUND(5) "personal information"


before: Ищет страницы, опубликованные до определенной даты.
Пример: site:example.com before:2023-01-01


after: Ищет страницы, опубликованные после определенной даты.
Пример: site:example.com after:2022-01-01


cache: Показывает версию страницы, сохраненную в кэше Google.
Пример: cache:example.com


define: Предоставляет определение слова или термина. Пример: define:cryptography


related: Ищет сайты, схожие по тематике с указанным.
Пример: related:example.com


link: Ищет страницы, которые ссылаются на указанный сайт. Пример: link:example.com


OR Ищет страницы, содержащие одно из нескольких слов или фраз. Пример: "server error" OR "database error"


AND Ищет страницы, где одновременно присутствуют все указанные слова.
Пример: "critical issue" AND "restart"


" (кавычки): Ищет точное соответствие фразы.
Пример: "system administrator manual"


- (минус):* Исключает страницы, где присутствует указанное слово.
Пример: "financial report" -draft


+ (плюс):* Требует обязательного наличия указанного слова. Пример: +"secured connection" "network settings"


numrange: Ищет страницы с числами в указанном диапазоне. Пример: camera $300..$500


stocks: Показывает информацию о цене акций компании.
Пример: stocks:GOOG


weather: Показывает текущую погоду в указанном месте. Пример: weather:London

#tools #dorks

@teleosint






Freedom F0x dan repost
Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
ZigStrike

A robust shellcode #loader developed in Zig, offering a variety of #injection techniques and anti-sandbox features. It leverages compile-time capabilities for efficient #shellcode allocation, demonstrating proven success in bypassing advanced security solutions. ZigStrike includes a custom #payload builder, allowing users to easily select and construct payloads via a web application built with Python.

Multiple Injection Techniques:
• Local Thread
• Local Mapping
• Remote Mapping
• Remote Thread hijacking

Anti-Sandbox Protection:
• TPM Presence Check
• Domain Join Check

Output Formats:
• XLL (Excel Add-in)
• DLL

Advanced Features:
• Base64 Shellcode Encoding
• Compile-time String Processing
• Memory Protection Handling
• Process Targeting


Blog: https://kpmg.com/nl/en/home/insights/2024/12/zig-strike-the-ultimate-toolkit-for-payload-creation-and-evasion.html

#1N73LL1G3NC3


Freedom F0x dan repost
Ресерч на CVE-2024-53677 в Apache Struts2 (фреймворк для создания веб приложух на Java)

Вкратце:

🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.

🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого

🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename

🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal

Не имба, но может быть использована для обхода ограничений на загрузку файлов


Freedom F0x dan repost
Майкрософт выкатил мануал разбор действий Secret Blizzard. Если кратко:


🦊 Фишим чуваков с использованием эксплойтов (CVE-2013-3346 (RCE Adobe) + CVE-2013-5065(Шрифты Microsoft))

🦊 Ставим Amadey бота
- Собираем инфу об устройствах;
- Чекаем антивирусы, стопаем/добавляем наши процессы в исключение;
- Собираем конфигурацию системы, дерево каталогов;
- Передаем данные на сервер по шифрованному каналу.

🦊 На этом этапе вкатываются Secret Blizzard. P.S. Они либо как-то отжали сервера Amadey, либо договорились 💰💰💰. Грузим бэкдор Tavdig.
- Ставим Kazuar для длительного доступа (штука внедряется в процессы, такие как explorer.exe или opera.exe, чтобы скрыть активность);
- Дропаем Amadey, чтобы не палиться.

🦊 Собираем доп данные о сети:
- Пользователи и сеансы.
- Сетевые маршруты и файлы
- Определяемся с ценными ресурсами для нас (например, устройства с IP Starlink, ассоциируемые с военными)

🦊 Ебем сетку, кто возбуждает)




Teleosint dan repost
Photon - Невероятно быстрый поисковый робот, разработанный для OSINT

https://github.com/s0md3v/Photon

@teleosint

#osint #tools #web

20 ta oxirgi post ko‘rsatilgan.