Offensive OSINT @offensiveosint Channel on Telegram

Offensive OSINT

@offensiveosint


Notes, links, tools. Owner: @adkkkkkkkk

Offensive OSINT (English)

Are you interested in the world of Open-Source Intelligence (OSINT) but with a unique and edgy twist? Look no further than the 'Offensive OSINT' Telegram channel, also known by its username @offensiveosint. This channel is dedicated to providing valuable insights and techniques on OSINT, with a focus on offensive strategies and tactics. But who is behind the 'Offensive OSINT' channel? The channel is curated by a team of experienced cybersecurity professionals and researchers who have a deep understanding of OSINT methodologies. They are passionate about exploring the darker side of OSINT and uncovering innovative ways to use open-source information for offensive purposes. So, what exactly is 'Offensive OSINT'? It is a platform where like-minded individuals can come together to learn, share, and discuss cutting-edge techniques in OSINT. From advanced social engineering tactics to sophisticated data mining strategies, this channel covers it all. Whether you are a cybersecurity enthusiast, a penetration tester, or someone looking to enhance their digital investigation skills, 'Offensive OSINT' has something for everyone. Joining the 'Offensive OSINT' Telegram channel will give you access to exclusive content, such as tutorials, tools, and case studies, that you won't find anywhere else. You will learn how to gather intelligence from various online sources, analyze data effectively, and leverage it to gain a competitive advantage in the cybersecurity field. In addition to educational content, the 'Offensive OSINT' channel also hosts live webinars, Q&A sessions, and virtual meetups where you can interact with industry experts and fellow members. This provides a valuable networking opportunity and a chance to exchange ideas with like-minded individuals. In conclusion, if you are looking to take your OSINT skills to the next level and explore the offensive side of cybersecurity, 'Offensive OSINT' is the perfect channel for you. Join today to unlock a world of possibilities and stay ahead of the curve in the ever-evolving cybersecurity landscape.

Offensive OSINT

16 Sep, 09:07


Всем привет, держите презентацию с последнего доклада на KazHackStan.

Offensive OSINT

20 Aug, 10:30


Всем привет, 22-го августа в 11:30 выступаю на OFFZONE с докладом «Red Team: абьюзим Google для борьбы с Google» на Community track.

В последние годы Google усложняет жизнь мошенникам, которые создают фишинговые сайты. И это правильно, однако под удар попадают и пентестеры.

В докладе разберем, как можно использовать OSINT и утечки исходного кода гугла для борьбы с гуглом, рассмотрим способы обхода песочниц, красных страниц и других механизмов защиты гугла, которые не узнать простым смертным. Плюсом разберем практики, которые применяют топовые RedTeam команды.

Приходите послушать, буду рад пообщаться лично!

Offensive OSINT

09 Jan, 11:03


📁 Массовый поиск конфиденциальных данных в PDF-файлах

Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.

1️⃣ Используем gau или другой инструмент для сбора ссылок из репозитория для сбора конечных точек из wayback, urlscan и т.д.
2️⃣ Фильтруем конечные точки по расширению .pdf с помощью Grep.
3️⃣ Проверяем с httpx, что url живой и возвращает 200 ОК.
4️⃣ С помощью curl'а смотрим все живые pdf'ки.
5️⃣ Конвертируем PDF в текст. Для этого есть утилитка pdftotext, которая, как видно из названия, умеет переводить из pdf в текст. Устанавливается так:
sudo apt install poppler-utils

6️⃣ Используем Grep для некоторых чувствительных слов, таких как "internal use only" или "confidential" и т.д.

В результате чего получим такую команду:

for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done


Эта команда сканирует веб-сайт "gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".

Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!

#web #recon #leak

Thx to Shadow

📱 Offensive OSINT

Offensive OSINT

09 Jan, 06:32


EyeDex

Open directory search engine:

• 1.3 PB
• 21,178,766 files
• 5,229,942 directories
• 161 servers

➡️ https://www.eyedex.org/

#leaks

Thx to Cyber Detective

📱 Offensive OSINT

Offensive OSINT

28 Nov, 13:04


Вам уже знакомы Rusprofile. Недавно у нас прошёл совместный конкурс с задачей, которую мог попробовать решить каждый из вас! Подробности как всегда на Форуме Расследований 🩵

Новый инструмент оказался совсем не сложным на практике, а годовую подписку к нему получили самые быстрые детективы 😏

По мотивам сразу двух решений мы написали эксклюзивный райтап на нашем vc.ru. Читайте, подписывайтесь и рассказывайте о собственном опыте проверки контрагентов. До встречи в новых интересных задачах 🔥

🌐Site | 💬 Forum | 🔍 Family |YT

Offensive OSINT

17 Nov, 16:24


Уже в эту субботу пройдёт OSINT mindset conference #1

Приходите послушать доклады, попробовать решить задачи на стендах и выиграть мерч. Конференций в сфере OSINT не много, а возможности открываются большие. Это новый виток развития команды Mindset, такое надо видеть

Советую прийти лично, познакомитесь с множеством специалистов, зададите вопросы спикерам, поучаствуете в активностях. Или смотрите онлайн, все доклады будут транслироваться. В любом случае отличная возможность узнать много нового ❤️

Offensive OSINT

04 Nov, 14:33


ещё +500 от меня будет :D

Offensive OSINT

04 Nov, 14:33


Привет всем участникам OSINT-сообщества! Во время проведения митапа в Бишкеке у меня порвался пиджак появилась идея запустить мем-контест.
Условия: автор лучшего мема про Бедерова или Интернет-Розыск получит от меня 500 рублей на карту любого банка. Подведение итогов — каждый понедельник.

Мемы слать в личку @gspdnsobaka

Offensive OSINT

05 Oct, 15:39


С Mindset и Soxoj сделали репозиторий со ссылками на актуальные инструменты по ВК. Мало, но больше и не нужно.

https://github.com/OSINT-mindset/vk-osint-ru

Offensive OSINT

28 Sep, 11:03


Тонкости рекона

Каждый слышал про crt.sh, но не каждый знает, что когда вы совершаете запрос по вашему домену/организации/слову, то он имеет ограничение в 10к результатов.

Популярные инструменты для сбора поддоменов зачастую используют вот такой запрос к этому ресурсу:
https://crt.sh/?Identity=example.com&output=json

У этого же ресурса есть публична postgresgl база данных с гостевым доступом:
psql -h crt.sh -p 5432 -U guest certwatch
С помощью прямого подключения к бд можно обойти указанный лимит, составив запрос самостоятельно.

Полная статья | Канал автора

#subdomain #crtsh

Offensive OSINT

26 Sep, 18:56


Dukera created a tool KD6-3.7 (github.com/duk3r4/KD6-3.7), which, based on a person's identification number (ID), gives various additional information about the owner of that ID.

#github #identifiers

Offensive OSINT

24 Sep, 09:03


Email Hunter

Easily extracts email addresses from pages as you visit them and auto-saves them all.

Link: https://chrome.google.com/webstore/detail/email-hunter/mbindhfolmpijhodmgkloeeppmkhpmhc/related

#email #extension

Offensive OSINT

18 Sep, 16:29


Photan

Incredibly fast crawler designed for OSINT. Photon can extract the following data while crawling:

• URLs (in-scope & out-of-scope)
• URLs with parameters (example.com/gallery.php?id=2)
• Intel (emails, social media accounts, amazon buckets etc.)
• Files (pdf, png, xml etc.)
• Secret keys (auth/API keys & hashes)
• JavaScript files & Endpoints present in them
• Strings matching custom regex pattern
• Subdomains & DNS related data

Link: https://github.com/s0md3v/Photon

#subdomain #url #semiosint

Offensive OSINT

14 Sep, 16:20


Неплохой списочек вебархивов, со временем дополню и залью в Offensive OSINT Tools

Offensive OSINT

14 Sep, 16:20


Веб-архивы и средства работы с ними

Веб-Архивы
являются важной частью OSINT расследований и помогают при поиске информации, которая размещалась ранее на каком-либо веб-ресурсе

Сегодня поделюсь небольшой подборкой ресурсов и инструментов по данной теме

Веб-архивы:

- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.

Архивы документов:

- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;

☝️😉 Подпишись на @infobezdna

Offensive OSINT

07 Sep, 13:31


An article from @cybdetective about collecting username information

• basics tools for nickname enumeration
• search URLs with nickname
• using ip search engines (Shodan, Netlas) for nickname info gathering

Link: https://medium.com/@cyb_detective/when-you-need-search-by-nickname-in-public-ip-addresses-search-engines-shodan-netlas-fofa-etc-59d92af047cc

#username #domain

Offensive OSINT

29 Aug, 07:21


Предыдущий NTLM скрипт приказал долго жить и успешно перестал работать, переписал (chatgpt) скрипт и залил новую ссылку, feel free to use ❤️

Offensive OSINT

28 Aug, 10:03


В этому году выступаю с темой: Offensive OSINT на конференции KazHackStan 💻

В докладе расскажу про актуальные практики применения Offensive OSINT в Pentest и RedTeam проектах. Доклад развеет сомнения в том, что OSINT - это скучно и неинтересно, показав, какой набор данных можно выносить с OSINT, просто качественно выполняя свою работу.

Доклад можно будет посмотреть онлайн/в записи, но если у вас есть возможность присутствовать лично, то я бы не упускал такой возможности 🚶‍♂️

Offensive OSINT

27 Aug, 15:20


Думаю многие не знают, но у меня есть Twitter, в котором я делюсь новостями связанными со мной и моими наработками.

https://twitter.com/wdd_adk

#twitter #OSINT