Создано для сбора информации из открытых источников.
На данный момент это бесплатная версия продукта, она же финальная. Платная версия находится в разработке. Как только будет готова платная версия продукта, мы сообщим в telegram канале. В данной версии framework есть инструменты поиска и брутфорса которые использовать можно, только с разрешения владельца ресурса, хочу вас предупредить, что я не несу никакой ответственности за ваши действия, при работе с framework.
Перед работой с framework, обязательно поддержите нас подпиской на официальный канал, и поставь звезду на репозиторий. https://t.me/osint_san_framework
Как выглядит меню OSINT SAN.
В меню вы увидите 45 функций для поиска. От простого до сложного. Сейчас заполнено только одно меню, второе меню начнем пополнять в обновлении 4.0 и выше.
Их нужно зарегистрировать и прописать по указаному пути. Многие я оставлю прописаными в инструменте, но так как, лимиты маленькие, лучше создать свои.
Название API и их путь.
nomber api /OSINT SAN 3.0 RED OSINT/plugins/api [http://apilayer.net/api]
gmap api /OSINT SAN 3.0 RED OSINT/plugins/api [https://developers.google.com/maps/documentation]
ipstack api /OSINT SAN 3.0 RED OSINT/plugins/api [https://ipstack.com/]
shodan api /OSINT SAN 3.0 RED OSINT/core/config and OSINT SAN 3.0 RED OSINT/exploit_database/api [https://www.shodan.io/]
maildb api /OSINT SAN 3.0 RED OSINT/plugins/maildb [Уже введен]
whatcms /OSINT SAN 3.0 RED OSINT/plugins/webosint/CMSdetect [https://whatcms.org/API]
virus total /OSINT SAN 3.0 RED OSINT/plugins/webosint/subdomain.py [Уже введен]
hunter /OSINT SAN 3.0 RED OSINTplugins/maildb.py hunter.io [https://hunter.io/api]
ZoomEye API, вход проходит путем авторизации.
Как только вы ввели все свои API, вам нужно установить зависимости:
sudo pip3 install -r requerements.txt
В сложных модулях, вам будет предоставлен выбор дополнительной установки модулей.
Пароль и логин хранится у нас в паблике в telegram.
Инструменты запускаются в двух режимах:
Если вам нужны функции без root, запускайте терминал: python3 osintsan.py
Если вам нужны функции root, запускайте терминал: sudo python3 osintsan.py
После успешной авторизации вам будет доступно меню с инструментами.
Обязательно прочитай лицензионное соглашение, 45 функция. Теперь нам нужно переходить к самим инструментам и их описанию.
Начнем с простого инструмента, это проверка IP адреса в Shodan and Censys на утечки, здесь все просто, прописываете IP адрес и получаете результат.
Здесь уже все по круче. Использовать только с разрешения владельца ресурса. Вам будет предложенно ввести адрес сайта, пример google.com и ввести порт, можно просто enter нажать он сам все сделает. Очень много подпунктов, использовать осторожно.
Вводите номер ( Пример: +74997059999 ) и получаем данные:
После успешного использования, карта появляется в папке инструмента, всегда в высоком разрешении и очень детальная.
Если в фото есть геолокация, софт её найдет, вам нужно будет указать путь. Пример пути: /home/bafomet/Desktop/deanon.png
Поиск по фото. Вам нужно указать путь до картинки. После вас спросят хотите ли вы открыть браузер, вы жмете “ y “ и открывается браузер.
Проверка сервера либо IP адреса на HoneyPot ( ловушку для хакеров )
Показывает все в процентах.
Mac address info, с вероятностью 40% покажет еще и геолокацию.
IP геолокация на картах. Как по мне самые вкусное что я делал. IP геолокация GUI на картах. При нажатии функции 9 вам выпадет вот такое окно.
Далее вам нужно либо ввести IP адрес либо домен. И выбрать вариант поиска.
Проверяем что качает через torrent в данный момент жертва. Попутно узнаем её координаты. (Скрин сделан на версии продукта 2.0)
Если в данный момент, жертва ничего не загружает будет выводиться окно: (Скрин сделан на версии продукта 2.0)
DNS info, огромнейший pack информации.
Находим адреса mail с сайтов. Используем API censys.
Подключение через ADB, точнее это оболочка для быстрого подключения. Обязательно установить зависимости.
Big bro 8.0 режим геолокации.
Массовый dump данных с Shodan. Работает через API, тот же поисковик только в консоли и анонимный. Скрин сделать на версии продукта 2.0
Графический мониторинг твоей сети.
https://etherape.sourceforge.io/ https://ru.wikipedia.org/wiki/EtherApe
Сейчас эта функция нечего не загружает. Пока я не буду выкладывать dls либо другие обновления.
Открывает инструкцию.
Окно списка зависимостей.
Огромная многостраничная википедия по осинту.
Брутфорс instagram. Указываете логин и вперед. Если вдруг надо пароли сменить, в папке OSINT SAN 3.0 RED OSINT/exploit_database лежит документ password, Пишите свои пароли туда.
Рекомендуемые средства для анонимизации.
База данных паролей Bafomet + Сейчас в базе собрано 1.9 миллиарда паролей. Все разбито по частями, что бы удобно было загружать. Пароли под различные задачи.
Поднимаем сайт Beff-XSS в сеть
Сначал вам нужно будет нажать 1. Это вариант с онлайном. Потом вам выпадет инструкция по установке ngrok в положение ( start --all на 4 ссылки ) После вы запускаете ngrok в полном режиме и даете старт программе.
После вас попросят вписать ссылки, вписываем до http, https в таком формате:
f19d35259оaff5.ngrok.io всегда сначала по 80 порту
f19d3c96533ff5.ngrok.io потом по 3000 порту
Установка стилей для сайта. Вам нужно перейти в папку "OSINT SAN" и скопировать все там из папки "Стили Beef" в директорию /var/www/html
Если вдруг у вас нет доступа к копированию стилей в beef html, Сделайте:
sudo chmod 777 /var/www/html
Наше большое сообщество OSINT СНГ. Здесь я собрал адреса всех ресурсов где есть полезная информация. Админов ресурсов знаю лично. Отличные парни.
Работа с доменом 2.0
Open Maltego, просто открывает мальтего.
Массовый dump данных с ZoomEye. Аналог shodan.
Вход через логин и пароль от самого сайта. Анонимный поиск с выбором с какой страницы дампить данные. Все данные сохраняются в папке с инструментом.
Деанонимизация хакера его же ссылкой, это обычный парсер, представим ситуацию, вам мамкин хакер скинул ссылку ngrok, что бы вы перешли и он узнал вашу геолокацию. Но вы возьмете эту ссылку и впишите в инструмент отслеживания и подождете, обычно он на себе ёё проверяет и деанонит себя. Функция 30 направленна на то что бы автоматически воровать результат с его машины. Обратный деанон, Так-же можно отключить его ngrok, либо сломать, проверить с какого он железа работает.
IP logger для профи, Firefox. Вы можете создавать как ссылки логеры так и файлы. Практически любые, которые будут логировать данные о устройстве и IP адресе.
Анонимный чат. [ Ожидайте в след месяце ]
dns whois сайтов.
Данные по утечкам, взято из открытых источников.
Большой пак по осинту. Будет пополняться по мере возможности.
Big Bro 8.0 fish mod (alfa)
Техническая поддержка, осуществляеться всем кто поддержал донатом, в течение трех месяцев, с момента последнего доната.
Framework вам нужно запускать как с рутом так и без.
Первый вариант это без рута полностью, в функциях подписано [N] значит, запускайте консоль без рута вообще python3 osintsan.py. Второй это уже с рутом, подпись [R], то есть запуск sudo python3 osintsan.py
Приятного использования.
-- Почему нет описания части функционала ?
- Я не стал их описывать, так как, это либо свободный слот, либо секретная функция.
-- Почему не работает на windows, termux ?
- Пока нет времени выпуcкать адаптацию под другие платформы.
-- Если вдруг, фреимворк подвис или сам терминал ?
- Выйди комбинацией ctrl + z