![]() |
Введение
Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а конкретно на изучение их содержимого(картинки, документы и пр). Кстати, если вы хотите разобраться в общих принципах OSINT на 2025 год, современных инструментах, юридических нюансах и новых стратегиях автоматизации анализа, рекомендую отдельный гайд: OSINT 2025: Полное Руководство по инструментам, AI и автоматизации разведки. В статье собраны методология разведки, сравнение актуального софта, технические чек-листы и юридическая карта по РФ/ЕС. Реальный рабочий workflow от сбора данных до аналитических отчетов и цифровой гигиены. Цитата:
Что это? Веб-интерфейс для Holehe, инструмента OSINT, который проверяет зарегистрирован ли адрес электронной почты на различных веб-сайтах. Установка и использование Инструмент устанавливается простым скачиванием из GitHub и установкой необходимых модулей: Код: Код:
git clone https://github.com/sds-osint/holehe-webКод: Код:
uvicorn main:app --reloadРабота с инструментом очень проста, вписываем нужный email и получаем результат: Интерфейс максимально простой и удобный. Из нужного у нас имеется пункт USED, в котором отображены сайты на которых зарегистрирован искомый email. Остальные пункты не менее сложные: NOT USED(Не используется), RATE LIMITED(Ограничение по запросам), ERROR(при запросе произошла ошибка). Имеются пункты с копированием результатом или выгрузкой в формат CSV, который выглядит следующим образом: В целом веб-версия известного инструмента по поиску сайтов на которых зарегистрирован email довольно хорошая, она просто устанавливается и запускается. Вывод нужных сайтов выполняется в удобном окошке которое нам сразу представлено и не нужно листать список проверенных сайтов в поисках нужных нам сайтов. Конечно к разведке по сайтам данный инструмент можно отнести косвенно т.к в основном если на сайтах и указывается почта, то корпоративная. FilePhish Что это? Filephish — это легкий и удобный инструмент, созданный для быстрого поиска документов в интернете с помощью комбинации ключевых слов, поиска по конкретным сайтам и фильтрации по типам файлов. Использование Инструмент не нуждается в установке, т.к доступен онлайн. Интерфейс инструмента очень простой, в форме Keyword мы заполняем ключевые слова по которым будем производить поиск файлов на сайте, в форме site прописываем нужный сайт по которому будет проводиться поиск и в пункте Select Search Engine мы выбираем поисковую систему через которую будем проводить поиск. Флажки ниже(PDF Files, Other Text Files и т.д) отвечают за тип файлов которые нужно искать. Возьмём в пример сайт Skillbox и поищем какие-нибудь файлы с названием test. https://forum.antichat.xyz/attachmen...57b0073c2b.png https://forum.antichat.xyz/attachmen...a657cea499.png Подобным образом можно попробовать поискать файлы в которых имеется ключевое слово email и случайно найти уязвимость, при помощи которой можно ходить по директориям сайта и смотреть что угодно. https://forum.antichat.xyz/attachmen...f0caf54da1.png https://forum.antichat.xyz/attachmen...070bdf6f05.png METKA Что это? METKA – это консольная утилита для анализа цифровых метаданных и данных OSINT (Open Source Intelligence). Она предназначена для извлечения полезной информации из различных типов файлов, включая изображения, аудио, видео, документы и другие. Утилита обрабатывает метаданные в разных форматах, сохраняет отчёт об анализе и предоставляет рекомендации на основе искусственного интеллекта для дальнейшего расследования в цифровой криминалистике. Установка и использование Исходя из описания, для полноценного использования инструмента помимо его скачивания и установки зависимостей нам потребуется и API-ключ для взаимодействия с ИИ. Код: Код:
git clone https://github.com/insojke/METKA.gitПрава токену я дал максимальные какие только смог. Создаём файл для самого токена: Код: Код:
nano token.envКод: Код:
HF_TOKEN=YOUR_TOKEN_IS_HEREКод: Код:
sudo apt install python3-venv -yКод: Код:
pip3 install -r requirements.txtКод: Код:
python3 metka.pyКод: Код:
# ОшибкаАлгоритм действий максимально простой, для анализа выбираем пункт 1. Пишем название файла для отчёта. Прописываем путь к самому файлу и ожидаем анализа. Метаданные предоставлены корректно, но к сожалению задействовать ИИ так и не удалось. Анализ метаданных в OSINT-исследовании сайта никогда не терял актуальность и данный инструмент способен помочь нам в этом деле и надеюсь моя обратная связь разработчикам в виде статьи поможет скорректировать инструмент и поработать над ошибками выше. Заключение В этой статье я продемонстрировал вам инструменты, которые могут вам подсобить в исследовании сайта и вполне возможно поспособствуют комфортной и эффективной работе! |
в целом ничего нового гугл дорки и метаданные с файлов
|
| Время: 18:31 |