Offensive OSINT
Notes, links, tools. Owner: @adkkkkkkkk
Ko'proq ko'rsatish- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Ma'lumot yuklanmoqda...
.pdf
с помощью Grep.
3️⃣ Проверяем с httpx, что url живой и возвращает 200 ОК.
4️⃣ С помощью curl'а смотрим все живые pdf'ки.
5️⃣ Конвертируем PDF в текст. Для этого есть утилитка pdftotext, которая, как видно из названия, умеет переводить из pdf в текст. Устанавливается так:
sudo apt install poppler-utils
6️⃣ Используем Grep для некоторых чувствительных слов, таких как "internal use only
" или "confidential
" и т.д.
В результате чего получим такую команду:
for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done
Эта команда сканирует веб-сайт "gov.uk
" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential
" или "internal use only
" и записывает эти URL-ы в файл "output.txt
".
Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!
#web #recon #leak
Thx to Shadow
📱 Offensive OSINTРазведка на основе открытых источников данных как образ мышления. Заметки, инструменты и просто интересности об OSINT. Сайт:
https://osint-mindset.gitbook.ioПоддержать:
https://boosty.to/soxojАвтор: @soxoj Главные админы: @dukera | @nymaxxx
https://crt.sh/?Identity=example.com&output=jsonУ этого же ресурса есть публична postgresgl база данных с гостевым доступом:
psql -h crt.sh -p 5432 -U guest certwatchС помощью прямого подключения к бд можно обойти указанный лимит, составив запрос самостоятельно. Полная статья #subdomain #crtsh
crt.sh Давно ничего не писал, хотелось статью, но вышла пока только заметка. Итак crt.sh это ресурс, который мониторит и собирает в себя выпускаемые сертификаты. Является одним из самых популярных источников поддоменов. И все бы с ним хорошо, только вот запрос, который выполняется к бд, когда вы совершаете поиск по вашему домену/организации/слову, имеет ограничение в 10к результатов. Проверить это можно, посмотрев на sql запрос, который будет под табличкой поддоменов:
https://crt.sh/?Identity=example.com&showSQL=Y…Author: @dukera