一、qq泄露数据库在线查询
1、namecheap
2、https://github.com/robertdavidgraham/masscan
3、兼容QQ2012Beta2
4、url-extractor
5、一般来说,网站的特定图标、js、css等静态文件不会去修改,通过爬虫对这些文件进行抓取并与规则库中md5值做对比,如果一致就是同一CMS。这种情况不排除会出现二开导致的误报,但速度较快。
6、unfiltered(未被过滤的)
7、qqext.ini中增加一个段LocalSSO,可以配置需要本地化的SSO组件
8、JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具
9、加入定时内存整理;
10、-不用运行QQ单独开启GMD编辑器的方法(根据自己环境修正其中路径参数):rundll32"qqext.dll",Loader"C:ProgramFilesTencentQQBinQQ.exe"?GMD
11、全球鹰是奇安信的一款产品。通过网络空间测绘技术,全球鹰测绘平台可以提供IP、域名、开放端口、应用/组件、所属企业等关键安全信息,同时结合攻防场景绘制了资产画像与IP画像,实现互联网资产的可查、可定位、操作可识别的检索,助力企业日常的安全运营工作,例如未知资产发现、风险识别、漏洞修复等。目前全球鹰网络空间测绘平台已有3亿独立IP,资产(剔除历史重复数据)总数超过20亿,已实现全端口覆盖。在全球我们已覆盖了261个国家,96%ASN域。国内web资产最快4天更新,最慢7天更新。
12、云悉(自从需要认证后就没有用过.....还认证失败.....)
13、URLFinder
14、Greenwolf/social_mapper -通过面部识别跟踪不同社交平台目标的工具
15、v1027
16、红队知识点大致流程:
17、https://monitor.firefox.com/
18、增加清除IP缓存的按钮菜单
19、历史信息查找工具:
20、.DS_Store
二、大数据免费查询平台
1、双字母+单数字:ssfeei.cn
2、
3、Google作为一款全球通用的发达搜索引擎,爬取的和收录的数据量也是庞大无比,善用搜索引擎语法可以帮忙我们发现更多敏感信息。
4、通过获取目标真实IP后,进行反查的旁站更真实。
5、自从学会使用github并在上面乱捣鼓找到一些站点账号或源码后,就此走上不归路,各种Github监控搞上,又发现一些阿里key,简直是宝了……
6、web服务器
7、AuxTools浮鱼渗透辅助工具箱V0
8、ExploitDatabase: https://www.exploit-db.com
9、https://whatsmycdn.com/
10、qqext添加了数字签名(用自己创建的证书签:p),用于qqext运行时自校验;
11、qqext同时也帮你捕捉住TA当时的IP地址及其归属地,让TA无所遁形。
12、LTM是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。F5LTM也就是5公司旗下的一种负载均衡方案。
13、subDomainsBrute: subnames_full.txt
14、如果你是一个老互联网人,相信你一定可以查到自己的信息……
15、如:通过path:来查Vue框架路由
16、Findemailaddressesinseconds•Hunter(EmailHunter) -email信息查询工具
17、黑名单ip:
18、Mitmproxy
19、sitemap文件
20、HoneypotHunter
三、大数据找人平台
1、通过获取一个不存在的子域名相应解析IP,来记录标记黑名单ip,再爆破字典时,解析到的IP在这个黑名单ip中,则跳过,不存在就继续处理。
2、七麦数据
3、Snovio是一个集成了“LinkedIn、GitHub、Moz、StackOverflow、Indeed、Behance、Upwork、Google页面邮箱采集”+“邮箱验证”+“联系人管理”+“邮件发送”为一身的网站。在Snovio只要输入一个域名,就可以采集到该域名在以上平台中暴露的所有邮箱地址,还支持API批量读取。
4、ps:cms识别主要还是在于指纹库的维护和更新。
5、粘贴下,然后就可以手工验证url信息价值,有时候可以发现一些未授权、敏感的api接口或者一些GitHub仓库、key值等。
6、常用词组:常见的中英文词组。
7、site:target.comext:.xml|.conf|.cnf|.reg|.inf|.rdp|.cfg|.txt|.ora|.ini
8、通过修改hosts文件,将域名和IP绑定。
9、关键信息查找可以使用浏览器自带的全局搜索:
10、v1005
11、Chrome蜜罐检测插件
12、字典这块引用下https://feei.cn/esd/
13、GitDorker是一款github自动信息收集工具,它利用GitHub搜索API和作者从各种来源编译的大量GitHubdorks列表,以提供给定搜索查询的github上存储的敏感信息的概述。
14、丁爸网
15、CDN77
16、邮件服务器主要从端口和title标识两个信息点去确认的。
17、通过多地ping目标域名,如果没有使用CDN,只会显示一个IP地址,或者双线接入情况的两个不同运营商ip。
18、dirsearch是一款使用python3编写的,用于暴力破解目录的工具,速度不错,支持随机代理、内容过滤。
19、怼泛解析:超过10个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢弃,该方法可能存在误删,但简单有效。
20、python
四、个人数据泄漏检测网站
1、CMSeeK
2、查询站点需复杂性,单一的站点会有反查不出信息的可能。
3、可以通过查询共享DNS服务器的主机来获取到相关的域名,一般多是用于自建DNS服务器。如果是公开的DNS服务器,那么查询的效果将会特别差。
4、body
5、简单识别
6、threatminer
7、也就是社工库。
8、Hunter可让您在几秒钟内找到专业的电子邮件地址,并与对您的业务重要的人建立联系。
9、Github高级搜索语法:https://docs.github.com/cn/search-github/getting-started-with-searching-on-github/understanding-the-search-syntax?spm=a2c6h.128736article-detail.55db74b8e8hJQq
10、搜索结果别忘了快照信息。
11、所有字符串
12、点点数据
13、https://github.com/pingc0y/URLFinder
14、通过 https://crt.sh 进行快速证书查询收集
15、小安所知,国内暂时没有任何处罚。
16、通过WaybackMachine收集到的urljs列表需要进行存活检验,避免误报,可以使用curl命令或者hakcheckurl工具进行检验。最后在做url提取即可。
17、本程序是绿色免安装的,只是要配置一下。首次使用,运行loader.exe(请先将压缩包全部文件解压开来,你不能在压缩包里直接双击运行这个),然后跟着向导操作,配置完后loader.exeqqext等文件不要再移动位置了,移动后需要重新启动loader向导。
18、40404页面可能会存在一些信息,可以多fuzz下。
19、JSFinder
20、TruffleHog是一款采用Python开发的工具,它可以检索GitHub代码库的所有代码提交记录以及分支,并搜索出可以表示密钥(例如AWS密钥)的高熵字符串。一般用来探测泄漏密钥的工具,支持扫描的数据源包括git、github、gitlab、S文件系统、文件和标准输入。
五、专业调查个人信息的软件
1、部分本身功能,如url采集、远程url图片、编辑器问题等。
2、一般都是扫C段为主,B段为辅。通过获取同在一个ip段的同类型网站或业务来扩大攻击面,往往同ip段中会存在一些后台、api相关处理服务等。
3、HaveIbeenpwned?意思是我被打败了吗。
4、部分国内cdn广商只做了国内的线路,而没有铺设对国外的线路,这时就可以通过海外解析直接获取到真实IP。
5、逐个打开,根据sha1签名反查主机
6、quake
7、CDN判断:
8、收集到邮箱后,就要对其进行存活性验证,避免出现被弃用、不可用的邮箱。
9、获取WaybackMachine知道的域的所有URL
10、由于信息泄露问题,某些配置或文件会存储一些目标相关的域名,如子域名、代码托管平台等,一般来说存储信息有限且不应公网存在此类文件。
11、基于session的会话保持,如weblogic的session复制机制
12、TurboMail
13、Exchange
14、直属单位、机构设置、供应商*(相关合同、人员、系统、软件等)*、合作商等
15、只要字典够强大,数据够多,通过IP和子域的碰撞,总会有所收获。
16、邮件服务器常见端口:
17、这里有讨论
18、SecLists是安全测试人员的伴侣。它是安全评估期间使用的多种类型列表的集合,收集在一个地方。列表类型包括用户名、密码、URL、敏感数据模式、模糊测试负载、WebShell等等。目标是使安全测试人员能够将此存储库拉到一个新的测试框上,并可以访问可能需要的每种类型的列表。
19、命令进行快速查找
20、天眼查
六、qq泄露数据库在线查询
1、个人推荐3个不同站点反查
2、小安翻墙之后就找到了相关的查询网站,
3、sinwindie/OSINT -各种平台的OSINT"一张图"系列
4、小安就不一一说了。
5、https://contactout.com
6、一个用于暴力破解的工具:
7、https://cn.gobies.org/
8、CloudFlair
9、EHole(棱洞)0
10、Test404轻量CMS指纹识别
11、Fastly
12、打开手机QQ,默认进裂铅迟入消息界面,点击“联系人”。
13、异常信息、调式信息等都有可能泄露真实IP或内网ip的。
14、TG库、四件套等。
15、一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
16、某些站点只做了wwwcname到CDN上,导致www.xxx.com和xxx.com是两条独立的解析记录,所以可以通过直接ping域名xxx.com获取到未加入cdn的真实IP,同理http协议和https协议配置也是有可能出现这种问题。
17、通过网络空间测绘搜索引擎搜索其收录的目标相关信息,有概率获取到目标真实IP。
18、https://github.com/eth0izzle/shhgit
19、无状态的子域名爆破工具,支持重放,速度不错
20、判断目标是否为蜜罐
1、FOFA https://fofa.info
2、对于"非用户"来说,可通过域名信息获取:主域名、存活站点、关联信息、钓鱼信息。为漏洞挖掘提供数据支撑。
3、.git
4、收集方法:
5、https://github.com/obheda12/GitDorker
6、好友登陆统计,好友关系查询
7、若asp或者asp.net网站返回头的server不是IIS、而是Nginx,则多半使用了nginx反向代理到CDN
8、语言:python3开发
9、网址在这里就不展示了,
10、容器类型
11、公安部备案查询
12、以及老早以前国内各大论坛泄露的用户数据……
13、详细问题见http://qqext.com/blog/qa_qqext.htm
14、向不在线的TA发送窗口抖动(TA离线时qqext菜单里才有)
15、邮箱查询:https://hunter.io/
16、snov.io电子邮箱验证
17、邮件服务器常见title:
18、知风
19、https://snov.io/knowledgebase/how-to-use-snovio-extension-for-chrome/
20、http://www.webpagetest.org/
1、KnowEmUsernameSearch
2、同IP网站查询,同服务器网站查询-站长工具
3、foxmail导出的邮件可以用编辑器打开查看其内容。
4、ip2domain-批量查询ip对应域名、备案信息、百度权重
5、如果TA隐身,你发个消息给TA,TA首次打开了你的聊天对话框查看了消息(不是消息盒子哦),通常就会泄露
6、CheckUsernames -测某账号是否在全球500多个社交媒体中是否有注册。
7、网宿科技
8、想要构建一个"上帝视野",前期的信息收集工作是必不可少的,无论是了解一个人、一项业务、还是深入一个系统等,都需要“信息”。大佬曾说过,渗透测试的本质是信息收集,而个人直观感受就是“意料之外,情理之中”。
9、WTFScan
10、常用密码、部门设备信息