Новые сообщения в профилях

🕸 Как использовать Google из разных стран?

ISearchForm. Сервис, позволяющий смотреть поисковые выдачи Google из разных стран. На фото, был сделан запрос из РФ и из США

Ссылка на сайт

Screenshot_20240212_020828_org.telegram.messenger_edit_21020037412417.jpg
Screenshot_20240212_020816_org.telegram.messenger_edit_21044071798872.jpg
Indite написал в профиле дедушка.
Привет!
Свяжись со мной в личной переписке.
Screenshot_20240212_011334.jpg
Пророчество Владимира Жириновского 17 сентября 2004.
Screenshot_20240110_020057_org.telegram.messenger_edit_19179808513739.jpg

⚡ Полезная шпаргалка для работы с ChatGPT для новичков, опытных пользователей и продвинутых экспертов.
Sudomy

Sudomy 1.0

Нет прав для скачивания
610


Sudomy - это инструмент перечисления поддоменов для сбора поддоменов и анализа доменов, выполняющий расширенную автоматизированную рекогносцировку (framework). Этот инструмент также может быть использован для деятельности OSINT (open-source intelligence).

Особенности !
За последнее время Sudomy имеет эти 19 особенностей:
  • Легкий, легкий, быстрый и мощный. Сценарий Bash (контроллер) доступен по умолчанию почти во всех дистрибутивах Linux. При использовании функции многопроцессорной обработки bash script все процессоры будут использоваться оптимально.
  • Процесс перечисления поддоменов может быть достигнут с помощью активного метода или пассивного метода
  • Проверьте список собранных поддоменов и зонд для работы http или https серверов. Эта функция использует сторонний инструмент httprobe.
  • Проверка доступности поддоменов на основе развертки Ping и / или получения кода состояния HTTP.
  • Возможность обнаружения virtualhost (нескольких поддоменов, которые разрешаются на один IP-адрес). Sudomy преобразует собранные поддомены в IP-адреса, а затем классифицирует их, если несколько поддоменов преобразуются в один IP-адрес. Эта функция будет очень полезна для следующего процесса тестирования на проникновение / Bug bounty. Например, при сканировании портов один IP-адрес не будет сканироваться повторно
  • Выполняется сканирование портов с собранных IP-адресов поддоменов/виртуальных хостов
  • Тестирование атаки захвата субдомена (CNAME Resolver, DNSLookup, Detect NXDomain, Check Vuln)
  • Создание скриншотов поддоменов по умолчанию с помощью gowitness или вы можете выбрать другие инструменты для скриншотов, такие как (-ss webscreeenshot)
  • Идентификация технологий на веб-сайтах (категория, приложение, версия)
  • Обнаружение URL-адресов, портов, заголовка, длины содержимого, кода состояния, зондирования тела ответа.
  • Интеллектуальный автоматический резервный переход от https к http по умолчанию.
  • Сбор данных / выскабливание открытого порта от 3-й партии (по умолчанию::Shodan), для прямо сейчас просто используя Shodan [Future::Censys,Zoomeye]. Более эффективно и эффективно собирать порт из списка ip на цели [[поддомен > IP-решатель > > обход > > > ASN & Open Port ]]
  • Сбор сочного URL-адреса и извлечение URL-параметра (ресурс по умолчанию:: WebArchive, CommonCrawl, UrlScanIO)
  • Соберите интересный путь (api/. git / admin|etc), документ (doc / pdf), javascript (js / node) и параметр
  • Определите путь для outputfile (укажите выходной файл после завершения работы)
  • Проверьте, принадлежит ли IP-адрес Cloudflare
  • Генерируйте и составляйте список слов на основе сбора url-ресурсов (wayback,urlscan,commoncrawl). Чтобы сделать это, мы извлекаем весь параматер и путь из нашего домена recon
  • Вывод отчета в формате HTML и CSV
  • Отправка уведомлений на слабый канал
Как Работает Sudomy
Как работает sudomy или recon flow, когда вы запускаете лучшие аргументы для сбора поддоменов и анализа, выполняя автоматическую разведку.

root@maland: ./sudomy -d bugcrowd.com -dP -eP -rS -cF -pS -tO -gW --httpx --dnsprobe -aI webanalyze -sS

Разведка Ворфклоу
Это разведывательный рабочий процесс Sudomy v1.1. 8#dev

Посмотреть вложение 1608823723908.png

Подробная информация
Подробная информация файл рекогносцировки и сочные данные

------------------------------------------------------------------------------------------------------

- subdomain.txt -- Subdomain list < $DOMAIN (Target)
- httprobe_subdomain.txt -- Validate Subdomain < subdomain.txt
- webanalyzes.txt -- Identify technology scan < httprobe_subdomain.txt
- httpx_status_title.txt -- title+statuscode+lenght < httprobe_subdomain.txt
- dnsprobe_subdomain.txt -- Subdomain resolv < subdomain.txt
- Subdomain_Resolver.txt -- Subdomain resolv (alt) < subdomain.txt
- cf-ipresolv.txt -- Cloudflare scan < ip_resolver.txt
- Live_hosts_pingsweep.txt -- Live Host check < ip_resolver.txt
- ip_resolver.txt -- IP resolv list < Subdomain_Resolver::dnsprobe
- ip_dbasn.txt -- ASN Number Check < ip_resolver.txt
- vHost_subdomain.txt -- Virtual Host (Group by ip) < Subdomain_Resolver.txt
- nmap_top_ports.txt -- Active port scanning < cf-ipresolv.txt
- ip_dbport.txt -- Passive port scanning < cf-ipresolv.txt

------------------------------------------------------------------------------------------------------
- Passive_Collect_URL_Full.txt -- Full All Url Crawl (WebArchive, CommonCrawl, UrlScanIO)
------------------------------------------------------------------------------------------------------

- ./screenshots/report-0.html -- Screenshoting report < httprobe_subdomain.txt
- ./screenshots/gowitness.db -- Database screenshot < httprobe_subdomain.txt

------------------------------------------------------------------------------------------------------

- ./interest/interesturi-allpath.out -- Interest path(/api,/git,etc) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-doc.out -- Interest doc (doc,pdf,xls) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-otherfile.out -- Other files (.json,.env,etc) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-js.out -- All Javascript files(*.js) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-nodemodule.out -- Files from /node_modules/ < Passive_Collect_URL_Full.txt
- ./interest/interesturi-param-full.out -- Full parameter list < Passive_Collect_URL_Full.txt
- ./interest/interesturi-paramsuniq.out -- Full Uniq parameter list < Passive_Collect_URL_Full.txt

- Notes : You can validate juicy/interest urls/param using urlprobe or httpx to avoid false positives
------------------------------------------------------------------------------------------------------

- ./takeover/CNAME-resolv.txt -- CNAME Resolver < subdomain.txt
- ./takeover/TakeOver-Lookup.txt -- DNSLookup < CNAME-resolv.txt
- ./takeover/TakeOver-nxdomain.txt -- Other 3d service platform < TakeOver-Lookup.txt
- ./takeover/TakeOver.txt -- Checking Vulnerabilty < CNAME-resolv.txt

------------------------------------------------------------------------------------------------------

- ./wordlist/wordlist-parameter.lst -- Generate params wordlist < Passive_Collect_URL_Full.txt
- ./wordlist/wordlist-pathurl.lst -- Generate List paths wordlis < Passive_Collect_URL_Full.txt

- Notes : This Wordlist based on domain & subdomain information (path,file,query strings & parameter)
------------------------------------------------------------------------------------------------------
Автор
CodePlace
Скачивания
1
Просмотры
63
Первый выпуск
Обновление
Рейтинг
0.00 звезд Оценок: 0

Другие ресурсы пользователя CodePlace