JD

JD

国内外の浸透検索エンジン、ハッカー関連の電子書籍、ツールとウェブサイト

ハッカーも多くを学ぶ必要がある、ネタパンツ辛い

このコレクションは三つの部分に分かれています:
(一)、ハッカー関連のフォーラムとウェブサイト
(二)、国内外の侵入検索エンジン
(三)、ハッカー関連の電子書籍

(一)、ハッカー関連フォーラム&ウェブサイト
Google、Twitter、YouTube(中国語以外のものに抵抗がある場合は、Bilibili を強くお勧めします)でハッカー関連のコンテンツを検索する以外に、以下のサイトでさらに多くのハッカーテクニックを学ぶことができます。

1、ハッカーテクニックニュース
Thehackernews: https://thehackernews.com/
Freebuf: https://www.freebuf.com/

2、ハッカーフォーラム
Cracking アドレス:https://cracking.org/forums/cracking-tools.16/

Offensive Community アドレス:https://ww1.offensivecommunity.net/

3.Github サイト
<1>、Bug Bounty Reference
アドレス:https://github.com/ngalongc/bug-bounty-reference

<2>、PayloadsAllThings
https://github.com/swisskyrepo/PayloadsAllTheThings

<3>、最新の脆弱性を取得:https://github.com/rapid7/metasploit-framework/pulls

<4>、ハッカー道具:https://github.com/Z4nzu/hackingtool

<5>、ハッカー関連リソースリスト:https://github.com/Lifka/hacking-resources

<6>、ハッカー、侵入テスト担当者、安全研究者のためのリソースリスト
アドレス:https://github.com/Hack-with-Github/Awesome-Hacking

4、二つのクラウドストレージリソース
01、100 種類以上のツール、クラッキング、ハッキング攻撃など
アドレス:https://mega.nz/folder/A8BxjKSK#AQiOE0jm95XOevYqhx4F-Q

02、高度な ANDROID ハッカーコース
アドレス:https://drive.google.com/drive/folders/1_G6kt5leGkmzMs_hveS0oUya591gVso2

03、5000G ネットワーク技術リソースリンク
アドレス:http://blog.haozi.org/post/107.html

5、ロシアのハッカーリソース共有サイト
アドレス:https://lrepacks.ru/

6、AdminTony's Blog(ハッカーブログ、侵入ウェブセキュリティ)
アドレス:http://www.admintony.com/

7、ハッカーおよびセキュリティ担当者がよく使用する 10 のツール
アドレス:https://zhuanlan.zhihu.com/p/75475279

8、Sploitus 脆弱性検索エンジン
脆弱性検索エンジンで、公開された脆弱性を最も早く見つけることができます
アドレス:https://sploitus.com/

9、ハッカー道具の紹介
アドレス:https://www.kitploit.com/

10、脆弱性利用ツール Metasploit
アドレス:https://www.metasploit.com/

11、メディア
素晴らしいプラットフォームで、必要なものを検索し、知識を得ることができます。
アドレス:https://media.ccc.de/

12、pentesterland
もしあなたが侵入テスト担当者なら、このサイトはあなたにとって非常に役立つでしょう。
アドレス:https://pentester.land/

13、過去から現在までのすべてのクラシックなバグ発見プロセスを収録しています。
アドレス:https://pentester.land/list-of-bug-bounty-writeups.html

14、RAT ダウンローダー
アドレス:http://ww7.connect-trojan.net/

15、ハッカーのスキルを向上させるための練習サイト

00、CoderWall(世界中のハッカー交流のためのプラットフォームを提供するコミュニティ)
アドレス:https://coderwall.com/

01、pwnable.kr
https://pwnable.kr/

02、hack-me
https://hack.me/

03、ctflearn
https://ctflearn.com/

04、root-me
https://www.root-me.org/?lang=en

05、Web Application Exploits and Defenses
https://google-gruyere.appspot.com/

06、hackthebox
https://www.hackthebox.eu/

07、hacking-lab
https://hacking-lab.com/index.html

08、gameofhacks
http://www.gameofhacks.com/

09、overthewire
https://overthewire.org/

10、microcorruption
https://microcorruption.com/

11、xss-game
https://xss-game.appspot.com/?utm_source...dium=email

12、hackthissite
https://www.hackthissite.org/pages/index/index.php

13、crackmes
https://crackmes.one/

14、pentest
https://pentest.training/

15、hellboundhackers
https://www.hellboundhackers.org/

16、hax.tor
http://hax.tor.hu/

17、thisislegal
https://thisislegal.com/

18、tryhackme
https://tryhackme.com/

19、vulnhub
https://www.vulnhub.com/

一部のウェブサイトの出典:私はどのようにハッカーの世界に入ったのか (https://www.freebuf.com/articles/neopoints/190895.html)?

(二)、国内外の侵入検索エンジン

国外編

1、Shodan 検索エンジン

アドレス:https://www.shodan.io/
shodan ネット検索エンジンはネットワーク機器やサーバーの検索に偏っています。具体的な内容はインターネットで調べることができ、ここではその高度な検索構文を示します。

検索構文
hostname: 指定されたホストまたはドメイン名を検索します。例: hostname:”google”
port: 指定されたポートまたはサービスを検索します。例: port:”21”
country: 指定された国を検索します。例: country:”CN”
city: 指定された都市を検索します。例: city:”Hefei”
org: 指定された組織または会社を検索します。例: org:”google”
isp: 指定された ISP プロバイダーを検索します。例: isp:”China Telecom”
product: 指定されたオペレーティングシステム / ソフトウェア / プラットフォームを検索します。例: product:”Apache httpd”
version: 指定されたソフトウェアバージョンを検索します。例: version:”1.6.2”
geo: 指定された地理的位置を検索します。例: geo:”31.8639, 117.2808”
before/after: 指定された収録時間前後のデータを検索します。形式は dd-mm-yy です。例: before:”11-11-15”
net: 指定された IP アドレスまたはサブネットを検索します。例: net:”210.45.240.0/24”

2、Censys 検索エンジン

アドレス:https://www.censys.io/
censys 検索エンジンの機能は shodan に似ています。以下は幾つかの文書情報です。

https://www.censys.io/certificates/help ヘルプ文書
https://www.censys.io/ipv4?q= ip 検索
https://www.censys.io/domain?q= ドメイン検索
https://www.censys.io/certificates?q= 証明書検索

検索構文

デフォルトでは censys は全文検索をサポートしています。
23.0.0.0/8 or 8.8.8.0/24 and or not を使用できます
80.http.get.status_code: 200 指定された状態
80.http.get.status_code:[200 TO 300] 200-300 の間の状態コード
location.country_code: DE 国
protocols: (“23/telnet” or “21/ftp”) プロトコル
tags: scada タグ
80.http.get.headers.server:nginx サーバータイプバージョン
autonomous_system.description: University システム説明正規表現

3、Dnsdb 検索エンジン

アドレス:https://www.dnsdb.io/
dnsdb 検索エンジンは dbs 解析のためのクエリプラットフォームです。

検索構文
DnsDB クエリ構文は条件 1 条件 2 条件 3 …., 各条件は空白で区切られ、DnsDB はすべてのクエリ条件を満たす結果をユーザーに返します。

ドメイン検索条件
ドメイン検索は、トップレベルのプライベートドメインのすべての DNS レコードを検索することを指します。検索構文は domain: です。
例えば、google.com のすべての DNS レコードを検索する場合: domain.com.
ドメイン検索は domain: を省略できます。

ホスト検索条件
検索構文:host:
例えば、ホストアドレスが mp3.example.com の DNS レコードを検索する場合: host.example.com
ホスト検索条件とドメイン検索条件の違いは、ホスト検索が DNS レコードの Host 値にマッチすることです。

DNS レコードタイプによる検索
検索構文: type:.
例えば、A レコードのみを検索する場合: type
使用条件:domain: または host: 条件が存在する必要があり、type: 検索構文を使用できます。

IP 制限による検索
検索構文: ip:
指定された IP を検索: ip:8.8.8.8、この検索は直接 8.8.8.8 を入力して検索するのと同等です。
指定された IP 範囲を検索: ip:8.8.8.8-8.8.255.255
CIDR: ip:8.8.0.0/24
IP の最大範囲制限は 65536 個です。

編外:Google Hacking Database
アドレス:https://www.exploit-db.com/google-hacking-database

4、binaryedge
公式サイト:https://www.binaryedge.io/

5、crt.sh
公式サイト:https://crt.sh/

6、pinatahub
公式サイト:https://pinatahub.incognita.tech

7、searchcode
公式サイト:https://searchcode.com/

8、greynoise
公式サイト:https://www.greynoise.io/blog

9、hunter
公式サイト:https://hunter.io/

10、Project Sonar
公式サイト:https://opendata.rapid7.com/

11、intelx
公式サイト:https://intelx.io/

12、dnsdumpster
公式サイト:https://dnsdumpster.com/

13、phonebook.cz
公式サイト:https://phonebook.cz/

14、fullhunt
公式サイト:https://fullhunt.io/

15、netlas
公式サイト:https://netlas.io/

国内編

1、FOFA
FoFa 検索エンジンは資産検索に偏っています。
アドレス:https://fofa.info/

検索構文
title=”abc” タイトルから abc を検索します。例:タイトルに北京が含まれるウェブサイト。
header=”abc” http ヘッダーから abc を検索します。例:jboss サーバー。
body=”abc” html 本文から abc を検索します。例:本文に Hacked by が含まれる。
domain=”qq.com” ルートドメインに qq.com を含むウェブサイトを検索します。例: ルートドメインが qq.com のウェブサイト。
host=”.gov.cn” URL から.gov.cn を検索します。注意:検索には host を名前として使用する必要があります。
port=”443” 対応する 443 ポートの資産を検索します。例: 対応する 443 ポートの資産を検索します。
ip=”1.1.1.1” ip から 1.1.1.1 を含むウェブサイトを検索します。注意:検索には ip を名前として使用する必要があります。
protocol=”https” 指定されたプロトコルタイプを検索します(ポートスキャンを有効にしている場合に有効)。例: https プロトコルの資産を検索します。
city=”Beijing” 指定された都市の資産を検索します。例: 指定された都市の資産を検索します。
region=”Zhejiang” 指定された行政区の資産を検索します。例: 指定された行政区の資産を検索します。
country=”CN” 指定された国(コード)の資産を検索します。例: 指定された国(コード)の資産を検索します。
cert=”google.com” 証明書(https または imaps など)に google.com を含む資産を検索します。
高度な検索:

title=”powered by” && title!=discuz
title!=”powered by” && body=discuz
( body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn”

2、鐘馗之眼
鐘馗之眼検索エンジンはウェブアプリケーションレベルの検索に偏っています。
アドレス:https://www.zoomeye.org/

検索構文
app コンポーネント名
ver:1.0 バージョン
os オペレーティングシステム
country:”China” 国
city:”hangzhou” 都市
port:80 ポート
hostname ホスト名
site.one ウェブサイトドメイン
desc 説明
keywords’blog キーワード
service サービスタイプ
ip:8.8.8.8 ip アドレス
cidr:8.8.8.8/24 ip アドレス範囲

3、360quake
公式サイト:https://quake.360.cn/quake/

4、全球鹰(hunter)
公式サイト:https://hunter.qianxin.com/

5、谛听
公式サイト:https://www.ditecting.com/

6、知风
公式サイト:https://zhifeng.io/web/new/

(三)、ハッカー関連電子書籍&ツール

20、Ultimate Facebook Scraper
このボットは Facebook ユーザーのプロフィールのほぼすべてのコンテンツをスクレイピングできます。ユーザーのタイムライン上で利用可能なすべての公共の投稿 / ステータス、アップロードされた写真、タグ付けされた写真、ビデオ、友達リストおよびそのプロフィール写真(フォロワー、フォロー、仕事の友達、大学の友達などを含む)。
アドレス:https://github.com/harismuneer/Ultimate-Facebook-Scraper

19、Hacktronian
Linux および Android 向けのオールインワンハッカー工具。

公式サイト:https://thehackingsage.com/
プロジェクトアドレス:https://github.com/thehackingsage/hacktronian

18、Tool-X
Tool-X は kali linux ハッカー工具インストーラーです。termux および他の Android 端末向けに開発された Tool-X。Tool-X を使用すると、termux アプリケーションや他の Linux ベースのディストリビューションに 370 以上のハッカー工具をインストールできます。

プロジェクトアドレス:https://github.com/ekadanuarta/Tool-X

17、Instainsane
Instainsane は Instagram に対するマルチスレッドブルートフォース攻撃を行うシェルスクリプトで、ログイン制限を回避し、約 1000 のパスワード / 分の速度で無限のパスワードを 100 回の試行でテストできます。

プロジェクトアドレス:https://github.com/umeshshinde19/instainsane

16、SocialBox
Belahsan Ouerghi によってコーディングされたブルートフォース攻撃フレームワーク(Facebook、Gmail、Instagram、Twitter)

プロジェクトアドレス:https://github.com/Cyb0r9/SocialBox

15、PhoneSploit
オープンな Adb ポートを利用して Android デバイスを攻撃します。

プロジェクトアドレス:https://github.com/aerosol-can/PhoneSploit

14、QRLJacker v2.0
新しい社会工学攻撃面。
プロジェクトアドレス:https://github.com/OWASP/www-project-qrljacker

13、DNS Shell
DNS チャネル上のインタラクティブシェル
アドレス:https://github.com/sensepost/DNS-Shell

12、Shellphish
18 種類のソーシャルメディアのフィッシングツール(Instagram、Facebook、Snapchat、Github、Twitter、Yahoo、Protonmail、Spotify、Netflix、Linkedin、Wordpress、Origin、Steam、Microsoft、InstaFollowers、Gitlab、Pinterest)

プロジェクトアドレス:https://github.com/suljot/shellphish

11、OKadminFinder
簡単に言えば、バックエンドスキャナーです。
アドレス:https://github.com/mIcHyAmRaNe/okadminfinder
アドレス:https://github.com/mIcHyAmRaNe/okadminfinder3

10、ScanQLi
ScanQLi は簡単な SQL インジェクションスキャナーで、いくつかの追加機能があります。このツールは SQLi を利用することはできず、検出することしかできません。

プロジェクトアドレス:https://github.com/bambish/ScanQLi

9、SQLMap
自動 SQL インジェクションおよびデータベース取得ツール。

プロジェクトアドレス:https://github.com/sqlmapproject/sqlmap

公式サイト:https://sqlmap.org/

8、EasySploit
Metasploit の自動化(以前よりも迅速に)。
プロジェクトアドレス:https://github.com/KALILINUXTRICKSYT/easysploit

オプション
Windows
Android
Linux
MacOS
Web
ターゲットが ms17_010 の攻撃を受けやすいかどうかをスキャン
IP 経由でのみ(ms17_010_eternalblue)Windows 7/2008 x64 でリモートデスクトップを有効にします(ms17_010_eternalblue)
IP 経由でのみ(ms17_010_psexec)Windows Vista / XP / 2000/2003 でリモートデスクトップを有効にします(ms17_010_psexec)
リンクを利用して Windows(HTA サーバー)に連絡します

7、LOIC 1.0.8
ネットワークストレステストツール。
アドレス:https://github.com/NewEraCracker/LOIC

LOIC はサーバーに TCP または UDP パケットを送信することによって特定のホストのサービスを妨害し、ターゲットサイトでサービス拒否(DoS)攻撃(または複数の人による DDoS 攻撃)を実行します。多くの人が自発的に LOIC を使用してボットネットに参加しています。

このソフトウェアは、JS LOIC という独立した JavaScript バージョンや、LOIC に基づく Web バージョン Low Lowbit Web Cannon の作成を促進しました。これにより、Web ブラウザから DoS を有効にし、ストレステストを行うことができます。

6、Sampler
シェルコマンドの実行、可視化、アラートのためのツール(シンプルな YAML ファイル構成を使用)。
プロジェクトアドレス:https://github.com/sqshq/sampler
公式サイト:https://sampler.dev/

用途:ターミナルから直接任意の動的プロセスをサンプリングし、データベース内の変更を観察し、MQ リアルタイムメッセージを監視し、デプロイスクリプトをトリガーし、完了時に通知を受け取ります。
シェルコマンドを使用できる場合、Sampler を使用して一時的に可視化できます。

5、CQTools
最新の Windows ハッカーキット。
文書アドレス:https://cqureacademy.com/

嗅ぎ取りや欺瞞活動から始まり、情報収集、パスワード抽出、カスタムシェル生成、カスタムペイロード生成、ウイルス対策ソリューション、隠しコード、さまざまなキーロガーなど、このキットはインフラ内で包括的な攻撃を行い、これらの情報を利用して再攻撃を行うことができます。これらのツールのいくつかは、CQURE チームが初めて世界に公開したものです。

4、ANDRAX v4 DragonFly

3、EagleEye
友達追跡ツールで、画像認識と逆画像検索を使用して彼らの Instagram、FaceBook、Twitter プロフィールを見つけます。
プロジェクトアドレス:https://github.com/ThoughtfulDev/EagleEye

少なくとも友達の写真(.jpg ファイルが必要)と名前またはニックネームが必要です。(docker を使用してワンクリックインストールが可能)
顔認識を使用して検索するのは非常に便利です。例えば、特定の女の子の Twitter アカウントを知りたい場合、彼女の写真といくつかの名前またはニックネームを使って検索すればいいのです。(もちろん、顔が似ている人も多いですが~)

2、Findomain v0.9.3
最も速く、クロスプラットフォームのサブドメイン列挙ツール。(以前はこれを推奨するつもりでしたが、偶然に無視されました)
プロジェクトアドレス:https://github.com/Findomain/Findomain

その最大の利点は:速さ、テスト結果は 5.5 秒以内に 84110 のサブドメインを収集します。
特徴
サブドメイン監視
API クエリ
DNS over TLS サポート
ドメインが解決されているかどうかを判断
ファイルへの出力など

1、Hijacker v1.5
Android 向けのオールインワン WiFi ハッキングツール。
プロジェクトアドレス:https://github.com/chrisk44/Hijacker

Android 5 + 向けの Aircrack、Airodump、Aireplay、MDK3、Reaver GUI アプリケーション。(root が必要)
特徴
近くの WiFi およびデバイスリストを表示
アクセスポイント情報を取得

他の接続を切断
パケットをキャプチャなど

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。