Telegram Group & Telegram Channel
♥️ EmploLeaks — инструмент, разработанный для сбора информации из открытых источников, помогающий собирать данные о сотрудниках компании.

👀 Принцип работы
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.

👩‍💻 Установка
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary


✏️Основное использование
⏺️Запускаем python3 emploleaks.py
⏺️Указываем плагин для работы с LinkedIn use --plugin linkedin
⏺️Устанавливаем учетные данные от нашего аккаунта или используем cookie:
setopt USER [email protected]
setopt PASS password

//or
setopt JSESSIONID id
setopt li-at li_at

⏺️Устанавливаем сессию run login или run impersonate и приступаем к сбору данных run find CorpName

Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp


Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/codeby_sec/9009
Create:
Last Update:

♥️ EmploLeaks — инструмент, разработанный для сбора информации из открытых источников, помогающий собирать данные о сотрудниках компании.

👀 Принцип работы
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.

👩‍💻 Установка
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:

git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary


✏️Основное использование
⏺️Запускаем python3 emploleaks.py
⏺️Указываем плагин для работы с LinkedIn use --plugin linkedin
⏺️Устанавливаем учетные данные от нашего аккаунта или используем cookie:
setopt USER [email protected]
setopt PASS password

//or
setopt JSESSIONID id
setopt li-at li_at

⏺️Устанавливаем сессию run login или run impersonate и приступаем к сбору данных run find CorpName

Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp


Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb

BY Codeby




Share with your friend now:
tg-me.com/codeby_sec/9009

View MORE
Open in Telegram


Codeby Pentest Telegram | DID YOU KNOW?

Date: |

What is Secret Chats of Telegram

Secret Chats are one of the service’s additional security features; it allows messages to be sent with client-to-client encryption. This setup means that, unlike regular messages, these secret messages can only be accessed from the device’s that initiated and accepted the chat. Additionally, Telegram notes that secret chats leave no trace on the company’s services and offer a self-destruct timer.

Export WhatsApp stickers to Telegram on iPhone

You can’t. What you can do, though, is use WhatsApp’s and Telegram’s web platforms to transfer stickers. It’s easy, but might take a while.Open WhatsApp in your browser, find a sticker you like in a chat, and right-click on it to save it as an image. The file won’t be a picture, though—it’s a webpage and will have a .webp extension. Don’t be scared, this is the way. Repeat this step to save as many stickers as you want.Then, open Telegram in your browser and go into your Saved messages chat. Just as you’d share a file with a friend, click the Share file button on the bottom left of the chat window (it looks like a dog-eared paper), and select the .webp files you downloaded. Click Open and you’ll see your stickers in your Saved messages chat. This is now your sticker depository. To use them, forward them as you would a message from one chat to the other: by clicking or long-pressing on the sticker, and then choosing Forward.

Codeby Pentest from in


Telegram Codeby
FROM USA