MarcosRGD / OSINT-Tips

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

DICA:-1- Diretório de IPs maliciosos:

https://www.projecthoneypot.org/list_of_ips.php

DICA:-2- você pode visitar este site se quiser Para ver uma lista de sites que foram invadidos antes:

http://zone-h.org/archive

DICA:-3- você pode usar este site para ver o endereço IP em um mapa e mostrar o ISP:

https://ipintel.io/

DICA:-4-Netcraft é um site de scanner de segurança popular que fornece informações detalhadas (IPv6, registro de domínio, servidor de nomes, administrador de DNS, (SPF), tecnologia do site, provedor de hospedagem) sobre o site de destino:

https://searchdns.netcraft.com

DICA:-5- um serviço gratuito muito útil que oferece várias ferramentas de análise de DNS, redes e e-mail:

https://www.dnsstuff.com/tools

DICA:-6-Este site fornece a você, como um hacker, informações detalhadas de DNS sobre um nome de domínio de destino, como: pesquisa DNS, pesquisa MX, pesquisa WHOIS, pesquisa Sender Policy Framework (SPF) e propagação de DNS, servidor de nomes autoritativo de o nome de domínio de destino

https://mxtoolbox.com

DICA:-7- você pode encontrar servidores DNS e registros MX sobre o domínio arget gratuitamente:

https://dnsdumpster.com

DICA:-8- Este é o maior diretório mundial de câmeras de segurança de vigilância online:

http://www.insecam.org

DICA:-9-Esta é uma rede global de câmeras ao vivo que fornece streaming de vídeo ao vivo de diferentes países do mundo gratuitamente:

http://www.earthcam.com

DICA:-10- usando esta ferramenta você pode ler, escrever e editar meta-informações em uma ampla variedade de arquivos:

https://sno.phy.queensu.ca/~phil/exiftool

DICA:-11- TinEye é um mecanismo de busca reversa de imagens, você pode pesquisar por imagem ou URL, mais de 24 bilhões de imagens já foram indexadas:

http://www.tineye.com

DICA:-12- Faça uma pesquisa reversa de imagens com Google, Bing e Yandex:

http://www.reverse-image-search.com

DICA:-13- Pesquisa reversa de imagens:

http://www.imagebrief.com

DICA:-14- um mecanismo de busca criado pelo google para buscas reversas de imagens:

https://www.google.com/imghp

DICA:-15- Mecanismo de pesquisa personalizado do Google: mais de 300 sites de redes sociais:

https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=%22%22

DICA:-17- Mecanismo de pesquisa personalizado do Google: mais de 250 sites de compartilhamento de vídeo:

https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:ctbnemd5u7s&q=%22%22

DICA:-18-Mecanismos de pesquisa personalizados do Google:Pesquisa de sites de compartilhamento de arquivos:

https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=%22%22

DICA:-19- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online:

http://www.faganfinder.com/filetype

DICA:-20- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online, usando 11 sites de hospedagem de arquivos + Você pode selecionar o tipo de arquivo:

http://www.general-search.com

DICA:-21- você pode usar este incrível mecanismo de pesquisa para localizar diferentes tipos de arquivos online, 60 sites de hospedagem de arquivos simultaneamente + baixar 500 MB diariamente:

https://sharedir.com

DICA:-21- todas as listas de palavras de todas as ferramentas de enumeração de dns:

https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056/

DICA:-22- Google Hacking Master List.pdf:

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Google%20Hacking%20Master%20List.pdf

DICA:-23- Lista completa do Google Dorks em 2019 para Ethical Hacking and Penetration Testing.pdf:

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Complete%20Google%20Dorks%20List%20in%202019%20For%20Ethical%20Hacking%20and%20Penetration% 20Teste.pdf

DICA:-24-Este site incrível lista webcams ao vivo de diferentes lugares do mundo:

http://123cam.com

DICA:-25- Este é o maior banco de dados de webcams de aeroportos, assista a transmissões ao vivo gratuitas de webcams de aeroportos em todo o mundo 24 horas por dia, 7 dias por semana:

http://airportwebcams.net

DICA:-26- Mecanismos de pesquisa desenvolvidos pelo Google:

-1-StartPage: https://www.startpage.com

-2-Lukol: https://www.lukol.com

-3-Mozbot: https://www.mozbot.com

DICA:-27- extraia os URLs, imagens, scripts, iframes dos sites de destino:

-1-Link Extractor:http://www.webtoolhub.com/tn561364-link-extractor.aspx

-2-Extrator de URL gratuito:http://www.bulkdachecker.com/url-extractor

-3-Link Gopher: https://sites.google.com/site/linkgopher

DICA:-28- Identifique as Tecnologias Utilizadas pela aplicação web e obtenha um relatório detalhado:

https://builtwith.com

DICA:-29- este é um mecanismo de pesquisa gratuito que permite encontrar pessoas pelo nome, número de telefone e endereço de e-mail:

http://www.isearch.com/

DICA:-30- Pesquisa de senha padrão:

http://www.fortypoundhead.com/tools_dpw.asp

DICA:-31- Contém várias informações sobre nomes de domínio e redes:

https://www.robtex.com

DICA:-32- Pesquise todos os endereços de e-mail possíveis + subdomínios + Obtenha informações do netcraft + Faça uma pesquisa Whois:

dmitry -iwnse target.com

DICA:-33- você também pode usar o dmitry para realizar uma varredura de porta simples:

dmitry -p target.com -f -b

DICA:-34- descubra se um endereço IP que encontramos é um honeypot ou um sistema real:

https://honeyscore.shodan.io/

DICA:-35- este serviço incrível permitirá que você descubra, monitore e analise dispositivos disponíveis publicamente:

https://censys.io/

DICA:-36- você pode usar esta varredura A varredura ACK para mostrar portas não filtradas e filtradas em vez de portas abertas e fechadas:

nmap -sA x.x.x.x

DICA:-37- você pode usar o Shodan para encontrar dispositivos conectados à Internet, ele procura portas comuns + executa captura de banner e exibe dispositivos acessíveis pela web, incluindo roteadores + dispositivo de rede + webcams + dispositivo de vigilância + câmeras de tráfego + sistemas SCADA:

https://shodan.io

-recursos úteis:

-1-Shodan Queries.txt:

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt

-2-Coleta de informações com Shodan.pdf:

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/2-part-100-article/new_articles/Information%20Gathering%20with%20Shodan.pdf

-3-Coleta de dados passiva: Shodan.pdf:

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/8-part-100-article/62_article/Passive%20Data%20Collecting:%20Shodan.pdf

DICA:-38-Pesquisa de DNS reverso:

https://hackertarget.com/reverse-dns-lookup

DICA:-39-wiki oculto:

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

DICA:-40- Motores de busca e sites da Darknet:

-1-Ahmia:http://msydqstlz2kzerdg.onion

-2-Vela:http://gjobqjj7wyczbqie.onion

-3-Tocha:http://xmh57jrzrnw6insl.onion

-4-Grams:http://grams7enufi7jmdl.onion

-5-not Evil:http://hss3uro2hsxfogfq.onion

-6-DuckDuckGo:https://3g2upl4pq6kufc4m.onion

-7-Searx:http://lqdnpadpys4snom2.onion

-8-EasyCoin:http://easycoinsayj7p5l.onion

-9-WeBuyBitcoins:http://jzn5w5pac26sqef4.onion

-10-OnionWallet:http://ow24et3tetp6tvmk.onion

-11-Atlayo;http://atlayofke5rqhsma.onion

-12-BlackBook:http://blkbook3fxhcsn3u.onion

-13-Chat do Daniel: http://danschatjr7qbwip.onion

-14-Onion Mail:http://p6x47b547s2fkmj3.onion

-15-RetroShare servidor de bate-papo:http://chat7zlxojqcf3nv.onion

-16-TorBox:http://torbox3uiot6wchz.onion

-17-Mail2Tor:http://mail2tor2zyjdctd.onion

DICA:-41-Pesquisa em repositórios git por strings e segredos de alta entropia, cavando fundo no histórico de commits:

-1-configuração:

pip instalar trufaHog

-2-uso:

truffehog --regex --entropy=False https://github.com/dxa4481/truffeHog.git

DICA:-42- SSLScrape | Uma ferramenta de varredura para escaping de nomes de host de certificados SSL:

-1-configuração:

git clone https://github.com/cheetz/sslScrape.git && cd sslScrape && pip install ndg-httpsclient && pip install python-masscan

-2-uso:

python sslScrape.py [Intervalo CIDR]

DICA:-43- Este site incrível lista webcams de rua de todo o mundo:

https://www.openstreetcam.org/map

DICA:-44- Esta é uma lista de câmeras IP não seguras:

https://reolink.com/unsecured-ip-camera-list

DICA:-45- diretório de webcams, oferecemos listagens regionais de webcams para (quase) todos os lugares do mundo:

http://www.the-webcam-network.com

DICA:-46- Thingful é um buscador para Internet das Coisas:

https://www.thingful.net

DICA:-47- Obtenha a página em cache de qualquer URL de várias fontes:

http://www.cachedpages.com/

DICA:-48- Baixe todo o arquivo Wayback Machine para um determinado URL:

-configurar:

pip instalar waybackpack

-uso:

waybackpack dol.gov -d ~/Downloads/dol-wayback --to-date 1996

DICA:-49- recupera páginas da web arquivadas de diferentes arquivos públicos da Internet:

http://oldweb.today

DICA:-50- este site captura, preserva e disponibiliza informações do governo central do Reino Unido publicadas na web desde 1996 até o presente. Os conteúdos arquivados incluem vídeos, tweets e páginas da web.:

http://www.nationalarchives.gov.uk/webarchive/

DICA:-51- extraia informações ocultas de vídeos enviados para o YouTube, como data/hora de upload e miniaturas:

https://citizenevidence.amnestyusa.org

DICA:-52-Enumere os buckets do S3 por meio de certstream,domain ou keywords:

-1-configuração:

vá para github.com/nuncan/slurp && cd slurp && vá construir

-2-uso:

slurp domain <-t|--target> google.com enumerará os domínios do S3 para um destino específico.

slurp palavra-chave <-t|--target> linux,golang,python enumerará buckets do S3 com base nessas 3 palavras-chave.

DICA:-53- Veja todos os tweets de qualquer usuário do Twitter em uma página. Rápido, Grátis e Fácil. Ótimo para visualizar, pesquisar e arquivar tweets antigos:

https://www.allmytweets.net

DICA:-54- Trendsmap é um mashup de tweets baseados em localização e uma interface de mapa. Você pode aplicar zoom, panorâmica e pular para localidades para ver quais são os tópicos de tendência:

https://www.trendsmap.com

DICA:-55- Foller.me é um aplicativo de análise do Twitter que fornece informações ricas sobre qualquer perfil público do Twitter:

http://foller.me/

DICA:-56- Quer saber a fonte de uma cotação? O aplicativo ajudará você a descobrir quem foi a primeira pessoa que compartilhou um link, vídeo,

http://ctrlq.org/first/

DICA:-57- Visualize seus seguidores e descubra insights de seguidores de qualquer usuário do Twitter. Filtre e classifique os seguidores por sua contagem de seguidores, pontuações de interesse, palavras-chave, idioma e mais (um máximo de 10.000 seguidores podem ser carregados).):

https://socialbearing.com/search/followers

DICA:-58- Analise os seguidores de um usuário do Twitter:

https://moz.com/followerwonk/analyze

DICA:-59-Analisador simples de perfil do Twitter, raspador de metadados de tweets e analisador de atividades:

https://github.com/x0rz/tweets_analyzer

DICA:-60-Tinfoleak.com é um site onde você pode obter informações detalhadas sobre um usuário do Twitter:

https://tinfoleak.com

DICA:-61-Extrator de Contato LinkedIn:

https://cse.google.com/cse/publicurl?cx=001394533911082033616:tm5y1wqwmme

DICA:-62- Despejos de Pastebin:

http://psbdmp.ws

DICA:-63- Analisador de Tom. Este serviço usa a análise linguística para detectar alegria, medo, tristeza, raiva, tons analíticos, confiantes e hesitantes encontrados no texto:

https://tone-analyzer-demo.mybluemix.net

DICA:-64- 411 é um diretório líder de páginas brancas com números de telefone, pessoas, endereços e muito mais. Encontre a pessoa que você está procurando e pesquise registros públicos, você pode pesquisar pessoas nos Estados Unidos:

https://www.411.co/

DICA:-65-Senha padrão:

https://default-password.info/

DICA:-66- Senhas do Roteador:

http://routerpasswords.com

DICA:-67- Usando esta ferramenta Você pode extrair os metadados de um documento OpenOffice:

https://archive.codeplex.com/?p=oometaextractor

DICA:-68- este é um site muito útil e importante no mundo do osint, pois permite navegar nos logs de transparência de certificados para encontrar subdomínios associados a certificados:

https://crt.sh/

DICA:-69-:operative framework é um framework de investigação OSINT, você pode interagir com vários destinos, executar vários módulos, criar links com destino, exportar rapport para arquivo PDF, adicionar nota ao destino ou resultados, interagir com RESTFul API, escrever seus próprios módulos:

https://github.com/graniet/operative-framework

DICA:-70-Você pode consultar os Servidores de Chave Pública PGP para revelar os endereços de e-mail do usuário:

https://pgp.mit.edu

https://keyserver.ubuntu.com

http://pgp.uni-mainz.de

DICA:-71- Enumera vários registros de serviço comum (SRV) para um determinado nome de domínio. expondo os terminais internos do servidor:

nmap --script dns-srv-enum --script-args dns-srv-enum.domain=facebook.com

DICA:-72-Serviços FTP de impressão digital:

nmap -Pn -sS -A -vvvv -p21 xx.xx.xx.xx --razão

DICA:-73- Um script python que encontra endpoints em arquivos JavaScript:

https://github.com/GerbenJavado/LinkFinder

DICA:-74- Uma ferramenta para obter rapidamente todas as fontes/arquivos javascript:

https://github.com/003random/getJS

DICA:-75-A maior coleção de túmulos do mundo. Contribua, crie e descubra túmulos de todo o mundo. Encontre uma sepultura - Milhões de registros de cemitérios.:

https://www.findagrave.com

DICA:-76- Verificando se um servidor web é um proxy aberto:

nmap --script http-open-proxy -p8080 xx.xx.xx.xx

DICA:-77- Brute forçando senhas SMTP:

nmap -p25 --script smtp-brute xx.xx.xx.xx

DICA:-78-Nome de usuário Pesquise os sites de mídia social e redes sociais mais populares. Verifique sua marca, marca registrada, produto ou nome de usuário nas redes sociais da 160:

http://checkusernames.com

DICA:-79-Use o Namechk para pesquisar um nome de usuário ou domínio disponível e proteger sua marca na internet, bem como o registro de nome de usuário:

https://namechk.com

DICA:-80- Verifique a disponibilidade de domínio e nome de usuário social em várias redes:

https://www.namecheckr.com

DICA:-81- Pesquisa de nome de usuário - Pesquise nome de usuário, e-mail ou número de telefone para encontrar a identidade em bilhões de perfis em todas as redes sociais:

https://www.usersearch.org

DICA:-82- Envie um e-mail para a ferramenta de verificação de e-mail online e gratuita do Hippo:

https://tools.verifyemailaddress.io/

DICA:-83- Hunter é a solução líder para encontrar e verificar endereços de e-mail profissionais:

https://hunter.io

DICA:-84- Email Checker é uma ferramenta gratuita de verificação de e-mail. Ele ajuda você a validar qualquer endereço de e-mail online gratuitamente:

https://email-checker.net

DICA:-85- Verifique se um endereço de e-mail é válido ou não. Descubra por que um e-mail é devolvido. Obtenha informações técnicas sobre uma conta de e-mail e seu servidor de e-mail (SMTP):

http://mailtester.com/testmail.php

DICA:-86- Melhore sua reputação de remetente de e-mail e reduza as taxas de rejeição: API de validação de e-mail em tempo real e limpeza de lista de e-mail em massa. Avaliação gratuita e 100% de precisão:

https://www.email-validator.net

DICA:-87- Economize tempo e energia - encontre os formatos de endereço de e-mail em uso em milhares de empresas:

https://email-format.com

DICA:-88- Este é um serviço de permutador de e-mail gratuito:

http://metricsparrow.com/toolkit/email-permutator

DICA:-90- ZLOOKUP é a melhor ferramenta de Reverse Phone Lookup do mundo. Identifique todas as chamadas recebidas. Descubra quem ligou. Digite o telefone, obtenha o nome completo:

https://www.zlookup.com

DICA:-91- Identifique um chamador desconhecido com ReversePhoneLookup.com:

https://www.reversephonelookup.com

DICA:-92- Valide o formato do número e procure o provedor e o tipo de dispositivo para alcançar usuários verificados via voz e texto. Livre para usar:

https://www.twilio.com/lookup

DICA:-93- Spy Dialer é a pesquisa reversa de números de telefone totalmente 100% gratuita usada por milhões de pessoas. NÃO é necessário ser membro!:

https://www.spydialer.com

DICA:-94- Esta é uma pesquisa de número de telefone reverso internacional:

https://www.truecaller.com

DICA:-95-Assustador. Uma ferramenta OSINT de geolocalização. Oferece coleta de informações de geolocalização por meio de plataformas de redes sociais:

https://www.geocreepy.com/

DICA:-96- Navegue pelo vasto banco de dados de webcams do Opentopia, contendo milhares de visualizações de webcams ao vivo de todo o mundo:

http://www.opentopia.com/hiddencam.php

DICA:-97-Islândia Webcams ao vivo: feeds de webcam ao vivo da Islândia:

https://www.livefromiceland.is/webcams/geysir

DICA:-98- Impressão digital de um serviço POP3 usando o Nmap:

nmap -sV -p110,995 --script pop3-capabilities xx.xx.xx.xx --reason -vvvv

DICA:-99- Ferramenta Subdomain Takeover escrita em Go:

https://github.com/haccer/subjack

DICA:-100- Encontre informações sobre qualquer nome de domínio ou site. Grande banco de dados de informações whois, DNS, nomes de domínio, servidores de nomes, IPs e ferramentas:

https://who.is/

DICA:101- Podemos enumerar um alvo HTTP usando o nikto,Nikto gera informações sobre o certificado HTTPS,o banner do servidor,qualquer cabeçalho HTTP relacionado à segurança que possa estar faltando:

nikto -h https://target.com

DICA:-102- Pesquisa inversa de IP, descubra todos os domínios hospedados no endereço IP de destino:

http://www.yougetsignal.com/tools/web-sites-on-web-server/

DICA:-103- Metadados do site:

http://desenmascara.me

DICA:-104- Coleção de dorks do github e ferramenta auxiliar para automatizar o processo de verificação de dorks:

https://github.com/techgaun/github-dorks

DICA:-105- Coletor de subdomínios do mecanismo de pesquisa:

msf > use auxiliar/gather/searchengine_subdomains_collector

msf auxiliar(searchengine_subdomains_collector) > definir TARGET yahoo.com

ALVO => yahoo.com

msf auxiliar(searchengine_subdomains_collector) > executar

DICA:-106- Uma ferramenta que pode ajudar a detectar e assumir subdomínios com registros DNS mortos:

-1-configuração:

acesse github.com/anshumanbh/tko-subs

-2-uso:

./tkosubs -domains=subdomains.txt -data=providers-data.csv -output=results.csv

DICA:-107- BreachAlarm verifica a Internet em busca de dados de senha roubados postados por hackers e informa se sua combinação de e-mail e senha foi comprometida:

https://breachalarm.com

DICA:-108- BriteVerify é uma plataforma de verificação de e-mail que permite aos usuários garantir que os endereços existam antes de enviar seus e-mails:

https://www.briteverify.com

DICA:-109- Verifique o endereço de e-mail online usando a ferramenta gratuita de verificação de e-mail:

https://verify-email.org

DICA:-110- A pesquisa reversa de e-mail do ThatsThem encontra a pessoa associada a um endereço de e-mail específico:

https://thatsthem.com/reverse-email-lookup

DICA:-111- ReverseGenie fornece número de telefone gratuito e pesquisa inversa de e-mail:

http://www.reversegenie.com

DICA:-112- Sublist3r é um script baseado em Python que pode ser utilizado durante a coleta de domínios. Algumas empresas têm subdomínios muito exclusivos que não podem ser encontrados em listas de palavras comuns. esta ferramenta usa diferentes consultas de pesquisa no estilo "google dork" para reunir subdomínios.+A ferramenta utiliza APIs como os mecanismos de pesquisa Google, Bing, Baidu e ASK. Ele também pesquisa em NetCraft, Virustotal, ThreatCrowd, DNSdumpster e reverseDNS. Esta ferramenta também realiza ataques de força bruta usando uma lista de palavras específica:

-1-configuração:

git clone https://github.com/aboul3la/Sublist3r.git && sudo pip install dnspython

-2-uso:

python sublist3r.py -d target.com -o results.txt

DICA:-113- podemos usar endereços de e-mail em:

-1-lançamento de ataque de força bruta contra:

-página do painel de administração

-campos de login de sites

-2-lançar um ataque de phishing (contra funcionários, alvos aleatórios, pessoa específica)

-Ataque de pulverização de 3 senhas

-4-entrar dentro da empresa procurando por informações vazadas relacionadas a endereços de e-mail coletados,,,,,,,,,,,,,,,,,,,,,etc

DICA:-114- por que devemos coletar subdomínios durante testes de penetração e operações REDTEAM:

-1- para expandir sua superfície de ataque

-2-Alguns subdomínios podem indicar o tipo de servidor que é (vpn,mail,interno,test).

-3-Subdomínios podem fornecer informações sobre onde o alvo está hospedando seus servidores.

-4-Muitos proprietários de sites podem criar subdomínios para testar novas tecnologias antes de aplicá-las ao site principal (beta.target.com). Esses sites são inseguros porque são usados ​​no estágio de desenvolvimento e podem ser deixados abertos a ataques.

-5-pode o domínio principal estar protegido E bem protegido, mas isso não deve necessariamente ser aplicado aos subdomínios

--6-você pode descobrir um subdomínio com erros que podem levar a vulnerabilidades (vazamento de informações, aquisições de subdomínios)

-7-descobrir subdomínios levará à descoberta de IPs adicionais, você pode verificar a porta desses subdomínios e poderá encontrar algumas portas que não devem ser abertas, o que pode levar às vulnerabilidades.

-8-,,,,,,,,,,,,,,,,,,etc

About

License:MIT License