https://www.projecthoneypot.org/list_of_ips.php
DICA:-2- você pode visitar este site se quiser Para ver uma lista de sites que foram invadidos antes:
DICA:-4-Netcraft é um site de scanner de segurança popular que fornece informações detalhadas (IPv6, registro de domínio, servidor de nomes, administrador de DNS, (SPF), tecnologia do site, provedor de hospedagem) sobre o site de destino:
https://searchdns.netcraft.com
DICA:-5- um serviço gratuito muito útil que oferece várias ferramentas de análise de DNS, redes e e-mail:
https://www.dnsstuff.com/tools
DICA:-6-Este site fornece a você, como um hacker, informações detalhadas de DNS sobre um nome de domínio de destino, como: pesquisa DNS, pesquisa MX, pesquisa WHOIS, pesquisa Sender Policy Framework (SPF) e propagação de DNS, servidor de nomes autoritativo de o nome de domínio de destino
DICA:-9-Esta é uma rede global de câmeras ao vivo que fornece streaming de vídeo ao vivo de diferentes países do mundo gratuitamente:
DICA:-10- usando esta ferramenta você pode ler, escrever e editar meta-informações em uma ampla variedade de arquivos:
https://sno.phy.queensu.ca/~phil/exiftool
DICA:-11- TinEye é um mecanismo de busca reversa de imagens, você pode pesquisar por imagem ou URL, mais de 24 bilhões de imagens já foram indexadas:
http://www.reverse-image-search.com
DICA:-17- Mecanismo de pesquisa personalizado do Google: mais de 250 sites de compartilhamento de vídeo:
DICA:-18-Mecanismos de pesquisa personalizados do Google:Pesquisa de sites de compartilhamento de arquivos:
DICA:-19- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online:
http://www.faganfinder.com/filetype
DICA:-20- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online, usando 11 sites de hospedagem de arquivos + Você pode selecionar o tipo de arquivo:
DICA:-21- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online, 60 sites de hospedagem de arquivos simultaneamente + baixar 500 MB diariamente:
https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056/
DICA:-25- Este é o maior banco de dados de webcams de aeroportos, assista a transmissões ao vivo gratuitas de webcams de aeroportos em todo o mundo 24 horas por dia, 7 dias por semana:
-1-StartPage: https://www.startpage.com
-2-Lukol: https://www.lukol.com
-3-Mozbot: https://www.mozbot.com
-1-Link Extractor:http://www.webtoolhub.com/tn561364-link-extractor.aspx
-2-Extrator de URL gratuito:http://www.bulkdachecker.com/url-extractor
-3-Link Gopher: https://sites.google.com/site/linkgopher
DICA:-28- Identifique as Tecnologias Utilizadas pela aplicação web e obtenha um relatório detalhado:
DICA:-29- este é um mecanismo de pesquisa gratuito que permite encontrar pessoas pelo nome, número de telefone e endereço de e-mail:
http://www.fortypoundhead.com/tools_dpw.asp
DICA:-32- Pesquise todos os endereços de e-mail possíveis + subdomínios + Obtenha informações do netcraft + Faça uma pesquisa Whois:
dmitry -iwnse target.com
dmitry -p target.com -f -b
DICA:-35- este serviço incrível permitirá que você descubra, monitore e analise dispositivos disponíveis publicamente:
DICA:-36- você pode usar esta varredura A varredura ACK para mostrar portas não filtradas e filtradas em vez de portas abertas e fechadas:
nmap -sA x.x.x.x
DICA:-37- você pode usar o Shodan para encontrar dispositivos conectados à Internet, ele procura portas comuns + executa captura de banner e exibe dispositivos acessíveis pela web, incluindo roteadores + dispositivo de rede + webcams + dispositivo de vigilância + câmeras de tráfego + sistemas SCADA:
-recursos úteis:
-1-Shodan Queries.txt:
-2-Coleta de informações com Shodan.pdf:
-3-Coleta de dados passiva: Shodan.pdf:
https://hackertarget.com/reverse-dns-lookup
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
-1-Ahmia:http://msydqstlz2kzerdg.onion
-2-Vela:http://gjobqjj7wyczbqie.onion
-3-Tocha:http://xmh57jrzrnw6insl.onion
-4-Grams:http://grams7enufi7jmdl.onion
-5-not Evil:http://hss3uro2hsxfogfq.onion
-6-DuckDuckGo:https://3g2upl4pq6kufc4m.onion
-7-Searx:http://lqdnpadpys4snom2.onion
-8-EasyCoin:http://easycoinsayj7p5l.onion
-9-WeBuyBitcoins:http://jzn5w5pac26sqef4.onion
-10-OnionWallet:http://ow24et3tetp6tvmk.onion
-11-Atlayo;http://atlayofke5rqhsma.onion
-12-BlackBook:http://blkbook3fxhcsn3u.onion
-13-Chat do Daniel: http://danschatjr7qbwip.onion
-14-Onion Mail:http://p6x47b547s2fkmj3.onion
-15-RetroShare servidor de bate-papo:http://chat7zlxojqcf3nv.onion
-16-TorBox:http://torbox3uiot6wchz.onion
-17-Mail2Tor:http://mail2tor2zyjdctd.onion
DICA:-41-Pesquisa em repositórios git por strings e segredos de alta entropia, cavando fundo no histórico de commits:
-1-configuração:
pip instalar trufaHog
-2-uso:
truffehog --regex --entropy=False https://github.com/dxa4481/truffeHog.git
DICA:-42- SSLScrape | Uma ferramenta de varredura para escaping de nomes de host de certificados SSL:
-1-configuração:
git clone https://github.com/cheetz/sslScrape.git && cd sslScrape && pip install ndg-httpsclient && pip install python-masscan
-2-uso:
python sslScrape.py [Intervalo CIDR]
https://www.openstreetcam.org/map
https://reolink.com/unsecured-ip-camera-list
DICA:-45- diretório de webcams, oferecemos listagens regionais de webcams para (quase) todos os lugares do mundo:
http://www.the-webcam-network.com
-configurar:
pip instalar waybackpack
-uso:
waybackpack dol.gov -d ~/Downloads/dol-wayback --to-date 1996
DICA:-50- este site captura, preserva e disponibiliza informações do governo central do Reino Unido publicadas na web desde 1996 até o presente. Os conteúdos arquivados incluem vídeos, tweets e páginas da web.:
http://www.nationalarchives.gov.uk/webarchive/
DICA:-51- extraia informações ocultas de vídeos enviados para o YouTube, como data/hora de upload e miniaturas:
https://citizenevidence.amnestyusa.org
-1-configuração:
vá para github.com/nuncan/slurp && cd slurp && vá construir
-2-uso:
slurp domain <-t|--target> google.com enumerará os domínios do S3 para um destino específico.
slurp palavra-chave <-t|--target> linux,golang,python enumerará buckets do S3 com base nessas 3 palavras-chave.
DICA:-53- Veja todos os tweets de qualquer usuário do Twitter em uma página. Rápido, Grátis e Fácil. Ótimo para visualizar, pesquisar e arquivar tweets antigos:
DICA:-54- Trendsmap é um mashup de tweets baseados em localização e uma interface de mapa. Você pode aplicar zoom, panorâmica e pular para localidades para ver quais são os tópicos de tendência:
DICA:-55- Foller.me é um aplicativo de análise do Twitter que fornece informações ricas sobre qualquer perfil público do Twitter:
DICA:-56- Quer saber a fonte de uma cotação? O aplicativo ajudará você a descobrir quem foi a primeira pessoa que compartilhou um link, vídeo,
DICA:-57- Visualize seus seguidores e descubra insights de seguidores de qualquer usuário do Twitter. Filtre e classifique os seguidores por sua contagem de seguidores, pontuações de interesse, palavras-chave, idioma e mais (um máximo de 10.000 seguidores podem ser carregados).):
https://socialbearing.com/search/followers
https://moz.com/followerwonk/analyze
DICA:-59-Analisador simples de perfil do Twitter, raspador de metadados de tweets e analisador de atividades:
https://github.com/x0rz/tweets_analyzer
DICA:-60-Tinfoleak.com é um site onde você pode obter informações detalhadas sobre um usuário do Twitter:
https://cse.google.com/cse/publicurl?cx=001394533911082033616:tm5y1wqwmme
DICA:-63- Analisador de Tom. Este serviço usa a análise linguística para detectar alegria, medo, tristeza, raiva, tons analíticos, confiantes e hesitantes encontrados no texto:
https://tone-analyzer-demo.mybluemix.net
DICA:-64- 411 é um diretório líder de páginas brancas com números de telefone, pessoas, endereços e muito mais. Encontre a pessoa que você está procurando e pesquise registros públicos, você pode pesquisar pessoas nos Estados Unidos:
https://default-password.info/
https://archive.codeplex.com/?p=oometaextractor
DICA:-68- este é um site muito útil e importante no mundo do osint, pois permite navegar nos logs de transparência de certificados para encontrar subdomínios associados a certificados:
DICA:-69-:operative framework é um framework de investigação OSINT, você pode interagir com vários destinos, executar vários módulos, criar links com destino, exportar rapport para arquivo PDF, adicionar nota ao destino ou resultados, interagir com RESTFul API, escrever seus próprios módulos:
https://github.com/graniet/operative-framework
DICA:-70-Você pode consultar os Servidores de Chave Pública PGP para revelar os endereços de e-mail do usuário:
DICA:-71- Enumera vários registros de serviço comum (SRV) para um determinado nome de domínio. expondo os terminais internos do servidor:
nmap --script dns-srv-enum --script-args dns-srv-enum.domain=facebook.com
nmap -Pn -sS -A -vvvv -p21 xx.xx.xx.xx --razão
https://github.com/GerbenJavado/LinkFinder
https://github.com/003random/getJS
DICA:-75-A maior coleção de túmulos do mundo. Contribua, crie e descubra túmulos de todo o mundo. Encontre uma sepultura - Milhões de registros de cemitérios.:
nmap --script http-open-proxy -p8080 xx.xx.xx.xx
nmap -p25 --script smtp-brute xx.xx.xx.xx
DICA:-78-Nome de usuário Pesquise os sites de mídia social e redes sociais mais populares. Verifique sua marca, marca registrada, produto ou nome de usuário nas redes sociais da 160:
DICA:-79-Use o Namechk para pesquisar um nome de usuário ou domínio disponível e proteger sua marca na internet, bem como o registro de nome de usuário:
DICA:-81- Pesquisa de nome de usuário - Pesquise nome de usuário, e-mail ou número de telefone para encontrar a identidade em bilhões de perfis em todas as redes sociais:
https://tools.verifyemailaddress.io/
DICA:-84- Email Checker é uma ferramenta gratuita de verificação de e-mail. Ele ajuda você a validar qualquer endereço de e-mail online gratuitamente:
DICA:-85- Verifique se um endereço de e-mail é válido ou não. Descubra por que um e-mail é devolvido. Obtenha informações técnicas sobre uma conta de e-mail e seu servidor de e-mail (SMTP):
http://mailtester.com/testmail.php
DICA:-86- Melhore sua reputação de remetente de e-mail e reduza as taxas de rejeição: API de validação de e-mail em tempo real e limpeza de lista de e-mail em massa. Avaliação gratuita e 100% de precisão:
https://www.email-validator.net
DICA:-87- Economize tempo e energia - encontre os formatos de endereço de e-mail em uso em milhares de empresas:
http://metricsparrow.com/toolkit/email-permutator
DICA:-90- ZLOOKUP é a melhor ferramenta de Reverse Phone Lookup do mundo. Identifique todas as chamadas recebidas. Descubra quem ligou. Digite o telefone, obtenha o nome completo:
https://www.reversephonelookup.com
DICA:-92- Valide o formato do número e procure o provedor e o tipo de dispositivo para alcançar usuários verificados via voz e texto. Livre para usar:
DICA:-93- Spy Dialer é a pesquisa reversa de números de telefone totalmente 100% gratuita usada por milhões de pessoas. NÃO é necessário ser membro!:
DICA:-95-Assustador. Uma ferramenta OSINT de geolocalização. Oferece coleta de informações de geolocalização por meio de plataformas de redes sociais:
DICA:-96- Navegue pelo vasto banco de dados de webcams do Opentopia, contendo milhares de visualizações de webcams ao vivo de todo o mundo:
http://www.opentopia.com/hiddencam.php
https://www.livefromiceland.is/webcams/geysir
nmap -sV -p110,995 --script pop3-capabilities xx.xx.xx.xx --reason -vvvv
https://github.com/haccer/subjack
DICA:-100- Encontre informações sobre qualquer nome de domínio ou site. Grande banco de dados de informações whois, DNS, nomes de domínio, servidores de nomes, IPs e ferramentas:
DICA:101- Podemos enumerar um alvo HTTP usando o nikto,Nikto gera informações sobre o certificado HTTPS,o banner do servidor,qualquer cabeçalho HTTP relacionado à segurança que possa estar faltando:
nikto -h https://target.com
http://www.yougetsignal.com/tools/web-sites-on-web-server/
DICA:-104- Coleção de dorks do github e ferramenta auxiliar para automatizar o processo de verificação de dorks:
https://github.com/techgaun/github-dorks
msf > use auxiliar/gather/searchengine_subdomains_collector
msf auxiliar(searchengine_subdomains_collector) > definir TARGET yahoo.com
ALVO => yahoo.com
msf auxiliar(searchengine_subdomains_collector) > executar
DICA:-106- Uma ferramenta que pode ajudar a detectar e assumir subdomínios com registros DNS mortos:
-1-configuração:
acesse github.com/anshumanbh/tko-subs
-2-uso:
./tkosubs -domains=subdomains.txt -data=providers-data.csv -output=results.csv
DICA:-107- BreachAlarm verifica a Internet em busca de dados de senha roubados postados por hackers e informa se sua combinação de e-mail e senha foi comprometida:
DICA:-108- BriteVerify é uma plataforma de verificação de e-mail que permite aos usuários garantir que os endereços existam antes de enviar seus e-mails:
DICA:-109- Verifique o endereço de e-mail online usando a ferramenta gratuita de verificação de e-mail:
DICA:-110- A pesquisa reversa de e-mail do ThatsThem encontra a pessoa associada a um endereço de e-mail específico:
https://thatsthem.com/reverse-email-lookup
DICA:-112- Sublist3r é um script baseado em Python que pode ser utilizado durante a coleta de domínios. Algumas empresas têm subdomínios muito exclusivos que não podem ser encontrados em listas de palavras comuns. esta ferramenta usa diferentes consultas de pesquisa no estilo "google dork" para reunir subdomínios.+A ferramenta utiliza APIs como os mecanismos de pesquisa Google, Bing, Baidu e ASK. Ele também pesquisa em NetCraft, Virustotal, ThreatCrowd, DNSdumpster e reverseDNS. Esta ferramenta também realiza ataques de força bruta usando uma lista de palavras específica:
-1-configuração:
git clone https://github.com/aboul3la/Sublist3r.git && sudo pip install dnspython
-2-uso:
python sublist3r.py -d target.com -o results.txt
-1-lançamento de ataque de força bruta contra:
-página do painel de administração
-campos de login de sites
-2-lançar um ataque de phishing (contra funcionários, alvos aleatórios, pessoa específica)
-Ataque de pulverização de 3 senhas
-4-entrar dentro da empresa procurando por informações vazadas relacionadas a endereços de e-mail coletados,,,,,,,,,,,,,,,,,,,,,etc
-1- para expandir sua superfície de ataque
-2-Alguns subdomínios podem indicar o tipo de servidor que é (vpn,mail,interno,test).
-3-Subdomínios podem fornecer informações sobre onde o alvo está hospedando seus servidores.
-4-Muitos proprietários de sites podem criar subdomínios para testar novas tecnologias antes de aplicá-las ao site principal (beta.target.com). Esses sites são inseguros porque são usados no estágio de desenvolvimento e podem ser deixados abertos a ataques.
-5-pode o domínio principal estar protegido E bem protegido, mas isso não deve necessariamente ser aplicado aos subdomínios
--6-você pode descobrir um subdomínio com erros que podem levar a vulnerabilidades (vazamento de informações, aquisições de subdomínios)
-7-descobrir subdomínios levará à descoberta de IPs adicionais, você pode verificar a porta desses subdomínios e poderá encontrar algumas portas que não devem ser abertas, o que pode levar às vulnerabilidades.
-8-,,,,,,,,,,,,,,,,,,etc