大数据免费查询平台【个性网名150个】

admin 个性网名 2023-10-18 07:21

一、qq泄露数据库在线查询

1、namecheap

2、https://github.com/robertdavidgraham/masscan

3、兼容QQ2012Beta2

4、url-extractor

5、一般来说,网站的特定图标、js、css等静态文件不会去修改,通过爬虫对这些文件进行抓取并与规则库中md5值做对比,如果一致就是同一CMS。这种情况不排除会出现二开导致的误报,但速度较快。

6、unfiltered(未被过滤的)

7、qqext.ini中增加一个段LocalSSO,可以配置需要本地化的SSO组件

8、JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具

9、加入定时内存整理;

10、-不用运行QQ单独开启GMD编辑器的方法(根据自己环境修正其中路径参数):rundll32"qqext.dll",Loader"C:ProgramFilesTencentQQBinQQ.exe"?GMD

11、全球鹰是奇安信的一款产品。通过网络空间测绘技术,全球鹰测绘平台可以提供IP、域名、开放端口、应用/组件、所属企业等关键安全信息,同时结合攻防场景绘制了资产画像与IP画像,实现互联网资产的可查、可定位、操作可识别的检索,助力企业日常的安全运营工作,例如未知资产发现、风险识别、漏洞修复等。目前全球鹰网络空间测绘平台已有3亿独立IP,资产(剔除历史重复数据)总数超过20亿,已实现全端口覆盖。在全球我们已覆盖了261个国家,96%ASN域。国内web资产最快4天更新,最慢7天更新。

12、云悉(自从需要认证后就没有用过.....还认证失败.....)

13、URLFinder

14、Greenwolf/social_mapper -通过面部识别跟踪不同社交平台目标的工具

15、v1027

16、红队知识点大致流程:

17、https://monitor.firefox.com/

18、增加清除IP缓存的按钮菜单

19、历史信息查找工具:

20、.DS_Store

二、大数据免费查询平台

1、双字母+单数字:ssfeei.cn

2、

3、Google作为一款全球通用的发达搜索引擎,爬取的和收录的数据量也是庞大无比,善用搜索引擎语法可以帮忙我们发现更多敏感信息。

4、通过获取目标真实IP后,进行反查的旁站更真实。

5、自从学会使用github并在上面乱捣鼓找到一些站点账号或源码后,就此走上不归路,各种Github监控搞上,又发现一些阿里key,简直是宝了……

6、web服务器

7、AuxTools浮鱼渗透辅助工具箱V0

8、ExploitDatabase: https://www.exploit-db.com

9、https://whatsmycdn.com/

10、qqext添加了数字签名(用自己创建的证书签:p),用于qqext运行时自校验;

11、qqext同时也帮你捕捉住TA当时的IP地址及其归属地,让TA无所遁形。

12、LTM是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。F5LTM也就是5公司旗下的一种负载均衡方案。

13、subDomainsBrute: subnames_full.txt

14、如果你是一个老互联网人,相信你一定可以查到自己的信息……

15、如:通过path:来查Vue框架路由

16、Findemailaddressesinseconds•Hunter(EmailHunter) -email信息查询工具

17、黑名单ip:

18、Mitmproxy

19、sitemap文件

20、HoneypotHunter

三、大数据找人平台

1、通过获取一个不存在的子域名相应解析IP,来记录标记黑名单ip,再爆破字典时,解析到的IP在这个黑名单ip中,则跳过,不存在就继续处理。

2、七麦数据

3、Snovio是一个集成了“LinkedIn、GitHub、Moz、StackOverflow、Indeed、Behance、Upwork、Google页面邮箱采集”+“邮箱验证”+“联系人管理”+“邮件发送”为一身的网站。在Snovio只要输入一个域名,就可以采集到该域名在以上平台中暴露的所有邮箱地址,还支持API批量读取。

4、ps:cms识别主要还是在于指纹库的维护和更新。

5、粘贴下,然后就可以手工验证url信息价值,有时候可以发现一些未授权、敏感的api接口或者一些GitHub仓库、key值等。

6、常用词组:常见的中英文词组。

7、site:target.comext:.xml|.conf|.cnf|.reg|.inf|.rdp|.cfg|.txt|.ora|.ini

8、通过修改hosts文件,将域名和IP绑定。

9、关键信息查找可以使用浏览器自带的全局搜索:

10、v1005

11、Chrome蜜罐检测插件

12、字典这块引用下https://feei.cn/esd/

13、GitDorker是一款github自动信息收集工具,它利用GitHub搜索API和作者从各种来源编译的大量GitHubdorks列表,以提供给定搜索查询的github上存储的敏感信息的概述。

14、丁爸网

15、CDN77

16、邮件服务器主要从端口和title标识两个信息点去确认的。

17、通过多地ping目标域名,如果没有使用CDN,只会显示一个IP地址,或者双线接入情况的两个不同运营商ip。

18、dirsearch是一款使用python3编写的,用于暴力破解目录的工具,速度不错,支持随机代理、内容过滤。

19、怼泛解析:超过10个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢弃,该方法可能存在误删,但简单有效。

20、python

四、个人数据泄漏检测网站

1、CMSeeK

2、查询站点需复杂性,单一的站点会有反查不出信息的可能。

3、可以通过查询共享DNS服务器的主机来获取到相关的域名,一般多是用于自建DNS服务器。如果是公开的DNS服务器,那么查询的效果将会特别差。

4、body

5、简单识别

6、threatminer

7、也就是社工库。

8、Hunter可让您在几秒钟内找到专业的电子邮件地址,并与对您的业务重要的人建立联系。

9、Github高级搜索语法:https://docs.github.com/cn/search-github/getting-started-with-searching-on-github/understanding-the-search-syntax?spm=a2c6h.128736article-detail.55db74b8e8hJQq

10、搜索结果别忘了快照信息。

11、所有字符串

12、点点数据

13、https://github.com/pingc0y/URLFinder

14、通过 https://crt.sh 进行快速证书查询收集

15、小安所知,国内暂时没有任何处罚。

16、通过WaybackMachine收集到的urljs列表需要进行存活检验,避免误报,可以使用curl命令或者hakcheckurl工具进行检验。最后在做url提取即可。

17、本程序是绿色免安装的,只是要配置一下。首次使用,运行loader.exe(请先将压缩包全部文件解压开来,你不能在压缩包里直接双击运行这个),然后跟着向导操作,配置完后loader.exeqqext等文件不要再移动位置了,移动后需要重新启动loader向导。

18、40404页面可能会存在一些信息,可以多fuzz下。

19、JSFinder

20、TruffleHog是一款采用Python开发的工具,它可以检索GitHub代码库的所有代码提交记录以及分支,并搜索出可以表示密钥(例如AWS密钥)的高熵字符串。一般用来探测泄漏密钥的工具,支持扫描的数据源包括git、github、gitlab、S文件系统、文件和标准输入。

五、专业调查个人信息的软件

1、部分本身功能,如url采集、远程url图片、编辑器问题等。

2、一般都是扫C段为主,B段为辅。通过获取同在一个ip段的同类型网站或业务来扩大攻击面,往往同ip段中会存在一些后台、api相关处理服务等。

3、HaveIbeenpwned?意思是我被打败了吗。

4、部分国内cdn广商只做了国内的线路,而没有铺设对国外的线路,这时就可以通过海外解析直接获取到真实IP。

5、逐个打开,根据sha1签名反查主机

6、quake

7、CDN判断:

8、收集到邮箱后,就要对其进行存活性验证,避免出现被弃用、不可用的邮箱。

9、获取WaybackMachine知道的域的所有URL

10、由于信息泄露问题,某些配置或文件会存储一些目标相关的域名,如子域名、代码托管平台等,一般来说存储信息有限且不应公网存在此类文件。

11、基于session的会话保持,如weblogic的session复制机制

12、TurboMail

13、Exchange

14、直属单位、机构设置、供应商*(相关合同、人员、系统、软件等)*、合作商等

15、只要字典够强大,数据够多,通过IP和子域的碰撞,总会有所收获。

16、邮件服务器常见端口:

17、这里有讨论

18、SecLists是安全测试人员的伴侣。它是安全评估期间使用的多种类型列表的集合,收集在一个地方。列表类型包括用户名、密码、URL、敏感数据模式、模糊测试负载、WebShell等等。目标是使安全测试人员能够将此存储库拉到一个新的测试框上,并可以访问可能需要的每种类型的列表。

19、命令进行快速查找

20、天眼查

六、qq泄露数据库在线查询

1、个人推荐3个不同站点反查

2、小安翻墙之后就找到了相关的查询网站,

3、sinwindie/OSINT -各种平台的OSINT"一张图"系列

4、小安就不一一说了。

5、https://contactout.com

6、一个用于暴力破解的工具:

7、https://cn.gobies.org/

8、CloudFlair

9、EHole(棱洞)0

10、Test404轻量CMS指纹识别

11、Fastly

12、打开手机QQ,默认进裂铅迟入消息界面,点击“联系人”。

13、异常信息、调式信息等都有可能泄露真实IP或内网ip的。

14、TG库、四件套等。

15、一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

16、某些站点只做了wwwcname到CDN上,导致www.xxx.com和xxx.com是两条独立的解析记录,所以可以通过直接ping域名xxx.com获取到未加入cdn的真实IP,同理http协议和https协议配置也是有可能出现这种问题。

17、通过网络空间测绘搜索引擎搜索其收录的目标相关信息,有概率获取到目标真实IP。

18、https://github.com/eth0izzle/shhgit

19、无状态的子域名爆破工具,支持重放,速度不错

20、判断目标是否为蜜罐

1、FOFA https://fofa.info

2、对于"非用户"来说,可通过域名信息获取:主域名、存活站点、关联信息、钓鱼信息。为漏洞挖掘提供数据支撑。

3、.git

4、收集方法:

5、https://github.com/obheda12/GitDorker

6、好友登陆统计,好友关系查询

7、若asp或者asp.net网站返回头的server不是IIS、而是Nginx,则多半使用了nginx反向代理到CDN

8、语言:python3开发

9、网址在这里就不展示了,

10、容器类型

11、公安部备案查询

12、以及老早以前国内各大论坛泄露的用户数据……

13、详细问题见http://qqext.com/blog/qa_qqext.htm

14、向不在线的TA发送窗口抖动(TA离线时qqext菜单里才有)

15、邮箱查询:https://hunter.io/

16、snov.io电子邮箱验证

17、邮件服务器常见title:

18、知风

19、https://snov.io/knowledgebase/how-to-use-snovio-extension-for-chrome/

20、http://www.webpagetest.org/

1、KnowEmUsernameSearch

2、同IP网站查询,同服务器网站查询-站长工具

3、foxmail导出的邮件可以用编辑器打开查看其内容。

4、ip2domain-批量查询ip对应域名、备案信息、百度权重

5、如果TA隐身,你发个消息给TA,TA首次打开了你的聊天对话框查看了消息(不是消息盒子哦),通常就会泄露

6、CheckUsernames -测某账号是否在全球500多个社交媒体中是否有注册。

7、网宿科技

8、想要构建一个"上帝视野",前期的信息收集工作是必不可少的,无论是了解一个人、一项业务、还是深入一个系统等,都需要“信息”。大佬曾说过,渗透测试的本质是信息收集,而个人直观感受就是“意料之外,情理之中”。

9、WTFScan

10、常用密码、部门设备信息

分享: