- PVSM.RU - https://www.pvsm.ru -

150+ хакерских поисковых систем и инструментов

150+ хакерских поисковых систем и инструментов - 1

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

  1. метапоисковики и поисковые комбайны;

  2. инструменты для работы с дорками;

  3. поиск по электронной почте и логинам;

  4. поиск по номерам телефонов;

  5. поиск в сети TOR;

  6. поиск по интернету вещей, IP, доменам и поддоменам;

  7. поиск данных об уязвимостях и индикаторов компрометации;

  8. поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.


Как в случае инструментов для анализа зловредов [1] или компьютерной криминалистики [2], я распределил инструменты на группы для удобства, в соответствии со своими представлениями о прекрасном. Список наверняка неполон, а некоторые ссылки вполне могли бы находиться в других разделах. Поскольку речь идет о поиске, в подборку не вошли многочисленные сканеры и другие инструменты для активного исследования компьютерных сетей, за исключением тех, что умеют в пассивный поиск по открытым источникам.

Метапоисковики и поисковые комбайны

Онлайн-сервисы

  • Hopain Tools [3], Inteltechniques [4], IntelligenceX [5], Aware OSINT Tools [6] — представляют собой стартовые страницы для десятков поисковых систем общего и специального назначения. Все они явно ориентированы на OSINT.

  • Fagan Finder [7] — панель с десятками поисковиков по библиотекам, архивам и базам данных.

  • Dogpile [8], iZito [9], zapmeta [10] — метапоисковики, которые агрегируют результаты из Google, Yandex, Bing и других популярных поисковых систем и выводят на одну страницу.

  • Metaosint [11] — поисковик по поисковым системам. Предоставляет удобный интерфейс для поиска других инструментов.

  • Synapsint [12] — метапоисковик с возможностью поиска по IP, SSL, ASN, CVE, email и телефонным номерам.

  • ThatsThem [13] — комбинированный поисковик по именам, адресам, телефонам, адресам электронной почты и IP.

  • Carrot2 [14] — поисковик со встроенным алгоритмом кластеризации текста [15]. Автоматически объединяет в группы тематически связанные источники.

  • Isearchfrom [16] — имитирует поисковые запросы к Google из различных стран. Помогает понять, как региональные ограничения влияют на поисковую выдачу.

  • Answerthepublic [17] — англоязычный поисковик, который выдает распространенные поисковые запросы по заданному словосочетанию.

Утилиты

  • C [18] — поиск из командной строки в 106 источниках.

  • SpiderFoot [19] — инструмент для автоматизации поисковых запросов и экспорта результатов в CSV, JSON, GEXF. Заточен под задачи red team. Снабжен встроенным веб-интерфейсом.

  • Query-Server [20] — инструмент для отправки поисковых запросов в Google, Yahoo, Bing, Ask, DuckDuckGo, Baidu, Exalead, Quora, Parsijoo, Dailymotion, Mojeek и Youtube и записи результатов в CSV, JSON или XML.

  • Recon-ng [21] — фреймворк для разведки по открытым источникам. Позволяет искать практически все от логинов, номеров телефонов и адресов, до файлов с бухгалтерской отчетностью, попавших в открытый доступ. Внешне напоминает Metasploit Framework.

  • Querytool [22] — инструмент OSINT, основанный google-таблицах. Предназначен для сложного поиска людей, адресов электронной почты, файлов и многого другого.

  • Maltego Community Edition [23] — это бесплатная версия OSINT-инструмента для сбора информации из Whois, поисковых систем, социальных сетей и выявления корреляций между людьми, адресами электронной почты, логинами, компаниями, веб-сайтами, доменами и т. д.

  • sn0int [24] — фреймворк для сбора и полуавтоматической обработки информации о поддоменах, IP-адресах, скомпрометированных учетных записях, телефонных номерах и профилях в социальных сетях.

  • theHarvester [25] — консольная утилита для сбора информации для реддтиминга. Позволяет выполнять активную и пассивную разведку при помощи различных поисковых систем. Собирает имена, адреса электронной почты, IP-адреса, поддомены и URL-адреса.

  • ReconSpider [26] — краулер для поиска IP-адресов, электронных писем, веб-сайтов, организаций и поиска информации из разных источников.

  • Mr.Holmes [27] — инструмент сбора информации о доменах, именах и телефонных номерах пользователя с помощью общедоступных источников и Google Dorks.

  • Datasploit [28] — инструмент OSINT, который можно найти в Kali [29] или BlackArch Linux [30]. Предназначен для сбора данных по определенному домену, электронной почте, имени пользователя или номеру телефона и сохранения отчетов в текстовых файлах, HTML и JSON.

  • YaCy [31] — децентрализованная поисковая система с открытым исходным кодом [32]. Позволяет развернуть собственный поисковик.

Инструменты для работы с дорками

Онлайн-сервисы

  • Google Hacking Database [33] — пополняемый каталог дорков со встроенным поиском.

  • Dorksearch [34] — поисковая система со встроенным конструктором дорков.

  • Bug Bounty Helper [35] — еще один онлайн-конструктор google dorks для поиска «деликатных» страниц.

Утилиты

  • pagodo [36] — автоматизирует поиск потенциально уязвимых веб-страниц при помощи дорков из вышеупомянутой Google Hacking Database.

  • Grawler [37] — PHP-утилита с веб-интерфейсом для автоматизации использования Google Dorks, очистки и сохранения результатов поисковой выдачи.

  • DorkScout [38] — еще один инструмент для автоматизации поиска с использованием дорков. Написан на Golang.

  • oxDork [39] — утилита для поиска уязвимостей и неправильных конфигураций веб-серверов.

  • ATSCAN SCANNER [40] — предназначен для поиска с использованием дорков и массового сканирования веб-ресурсов на уязвимости.

  • Fast Google Dorks Scan [41] — автоматизированный инструмент для сбора информации о конкретном веб-сайте при помощи дорков.

  • SiteDorks [42] — готовый набор поисковых запросов для Google, Bing, Ecosia, DuckDuckGo, Yandex, Yahoo и так далее. Включает 527 веб-сайтов.

Поиск по электронной почте и логинам

Онлайн-сервисы

  • Snusbase [43] — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.

  • have i been pwned? [44] — поисковик по утечкам данных. Позволяет проверить, в каких инцидентах участвовал конкретный адрес электронной почты.

  • Hunter [45] и Skymem [46] — поиск корпоративных email-адресов по URL.

  • whatsmyname [47] — поиск учетных записей в различных сервисах по логину. В основе сервиса лежит общедоступный JSON [48].

  • User Searcher [49] — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.

  • CheckUserNames [50], Instant Username Search [51], Namecheckr [52], peekyou [53], usersearch [54] — онлайн-сервисы для поиска аккаунтов пользователя по логину.

Утилиты

  • Infoga [55] — инструмент, для сбора информации об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan) и проверяющий, не произошла ли утечка электронной почты, с помощью API haveibeenpwned.com.

  • Holehe OSINT [56] — проверяет, привязана ли электронная почта к учетным записям на таких сайтах, как twitter, instagram, imgur. Поддерживает более 100 порталов. Использует функцию восстановления пароля.

  • Mailcat [57] — ищет адреса электронной почты по нику у 22 почтовых провайдеров.

  • WhatBreach [58] — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты. Умеет загружать общедоступные базы данных.

  • h8mail [59] и pwnedOrNot [60] — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.

  • Sherlock [61] — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.

  • Snoop Project [62] — инструмент для поиска по логинам. По уверениям разработчика охватывает более двух с половиной тысяч сайтов.

  • Maigret [63] — собирает досье на человека логину, проверяя аккаунты на двух с половиной тысячах сайтов и собирая всю доступную информацию с веб-страниц. Ключи API не требуются. Форк Sherlock.

  • Social Analyzer [64] — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.

  • NExfil [65] — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.

  • SPY [66] — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.

  • Blackbird [67] — инструмент для поиска аккаунтов по логину в социальных сетях.

  • Marple [68] — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.

  • GHunt [69] — модульный инструмент для сбора данных о google-аккаунтах.

  • UserFinder [70] — инструмент для поиска профилей по имени пользователя.

Поиск по номерам телефонов

Утилиты

  • Moriarty [71] — утилита для реверсивного (обратного) поиска по телефонным номерам. Позволяет найти владельца, получить ссылки, страницы социальных сетей и другую связанную с номером информацию.

  • Phomber [72] — выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.

  • PhoneInfoga [73] — известный инструмент для поиска международных телефонных номеров. Сначала выдает стандартную информацию, такую как страна, регион, оператор связи по любому международному телефонному номеру, а затем ищет его следы в поисковых системах, чтобы помочь идентифицировать владельца.

  • kovinevmv/getcontact [74] — утилита для получения информации из баз приложения GetContact (не подходит для парсинга, позволяет выполнить только ограниченное число запросов).

Поиск в сети TOR

Онлайн-сервисы

  • IACA darkweb tools [75] — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.

  • Ahmia.fi [76] — еще один поисковик по сети TOR. Выделяется открытым исходным кодом [77].

  • SearchDemon [78], Phobos [79], Tor66 [80], ExcavaTOR [81], Raklet [82], SeИtoЯ [83], Torch [84], OnionLand Search [85] — поисковые системы, работающие внутри сети TOR.

  • Exonera Tor [86] — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.

  • Relay Search [87] — веб-приложение для обнаружения ретрансляторов и мостов Tor, предоставляющее информацию о том, как они настроены. Имеет открытый исходный код [88].

Утилиты

  • TorBot [89] — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.

  • VililantOnion [90] — Onion краулер с поддержкой поиска по ключевым словам.

  • Katana-ds [91] — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.

  • OnionSearch [92] — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.

  • Devils Eye [93] — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Поиск по интернету вещей, IP, доменам и поддоменам

Онлайн-сервисы

  • Shodan [94] — знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.

  • Censys Search [95], GreyNoise [96], ZoomEye [97], Netlas [98], CriminalIp [99] — аналогичные Shodan поисковые системы, ориентированные на IoT.

  • Buckets by Grayhatwarfar [100] — база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.

  • Public buckets [101] — поиск общедоступных бакетам AWS S3 & Azure Blob.

  • macaddress.io [102], MAC Vendor Lookup [103], maclookup.app [104] — определяют производителя устройства по MAC-адресу, OUI или IAB.

  • CIRT [105], Default Password Lookup [106], Router Password [107], Open Sez Me [108] — поиск по базам данных паролей, установленных по умолчанию на различных устройствах.

  • sitereport.netcraft [109] — выдает комплексную сводку по регистрационным данным и технологиям, используемым на веб-сайте.

  • IPVoid [110] — набор инструментов для исследования IP-адресов: проверка по черным спискам, Whois, поиск по DNS, пинг.

  • who.is [111], DomainDossier [112], whois.domaintools [113] — поиск по регистрационным данным и Whois.

  • DNSDumpster [114] — инструмент для исследования доменов, который может обнаруживать хосты, связанные с доменом.

  • ip-neighbors [115] — определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

  • ShowMyIP [116] — массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

  • MX Toolbox [117] — еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

  • DNSViz [118]— это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код [119].

  • infosniper [120], ip2geolocation [121], ip2location [122], ipfingerprints [123], whoismind [124] — поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т. д.

  • webmeup [125], openlinkprofiler [126], Meet Link Explorer [127] — поиск по обратным ссылкам.

  • RapidDNS [128] — инструмент для DNS-запросов, который упрощает поиск поддоменов или сайтов с одним и тем же IP-адресом.

  • CTSearch [129], crt [130] — поиск по SSL/TLS сертификатам, выпущенным для конкретного домена.

Утилиты

  • IVRE [131] — фреймворк для сетевой разведки. Альтернатива Shodan, ZoomEye, Censys и GreyNoise.

  • OWASP Amass [132] — сетевой сканер с функцией поиска информации в открытых источниках. Агрегирует информацию из десятков различных поисковых систем и баз данных.

  • Infoooze [133] — инструмент OSINT на базе NodeJs. Объединяет в себе сканер портов и поддоменов, поиск DNS-поиск URL-сканер, поиск в Whois и еще ряд инструментов.

  • Automater [134] — утилита для поиска URL, IP-адресов и хешей MD5, предназначенная для упрощения работы ИБ-аналитиков. Установлена в Kali Linux по умолчанию.

  • Raccoon [135] — инструмент, созданный для разведки и сбора информации с упором на простоту. Использует Nmap [136] для сканирования портов и ряд пассивных методов поиска данных, чтобы собрать всестороннюю информацию о цели.

  • Mitaka [137] — предназначена для поиска IP-адресов, MD5, ASN и биткойн-адресов.

  • Photon [138] — сканер для работы с информаций из открытых источников. Предназначен для сканирования конкретных веб-сайтов в поисках (pdf, png, xml и т. д.), ключей, поддоменов и многого другого. Экспортирует полученные данные в JSON.

  • AttackSurfaceMapper [139] — сканер с функциями поиска по открытым источникам. Ищет поддомены и связанные с ними IP-адреса.

  • HostHunter [140] — использует методы разведки по открытым источникам для сопоставления IP-адресов с именами хостов. Выгружает результаты поиска в CSV или TXT-файлы.

  • Subfinder [141] — модульный инструмент для обнаружения поддоменов при помощи методов пассивной разведки. Предназначен для багхантеров и пентестеров.

  • Sublist3r [142] — предназначен для поиска поддоменов с использованием OSINT.

  • WASP Amass [132] — выполняет сетевое картирование при помощи информации из открытых источников.

  • Anubis [143] — еще одна утилита для обнаружения поддоменов и сбора информации о них из открытых источников.

  • DOME [144] — скрипт python, выполняющий активное и/или пассивное сканирование для получения поддоменов и поиска открытых портов.

  • Belati [145] — инструмент для сбора общедоступных данных и документов с веб-сайтов Вдохновлен Foca [146] и Datasploit [28].

Поиск данных об уязвимостях и индикаторов компрометации

Онлайн-сервисы

  • MITRE CVE [147] — поисковик, база данных и общепринятый классификатор уязвимостей.

  • NIST NVD [148] — поиск по официальной американской правительственной базе данных об уязвимостях.

  • GitHub Advisory Database [149] — база данных уязвимостей, включающая CVE и рекомендации по безопасности.

  • CVEDetails [150], osv.dev [151], VulDB [152], maltiverse [153] — еще ряд источников данных об уязвимостях и индикаторах компрометации.

  • opencve.io [154]— поисковик CVE со встроенными оповещениями о новых угрозах.

  • security.snyk.io [155]и Mend Vulnerability Database [156], Vulncode-DB [157] — базы данных уязвимостей с открытым исходным кодом.

  • Cloudvulndb [158] — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.

  • Vulnerability Database [159] — система для поиска информации об актуальных угрозах.

  • Rapid7 - DB [160] — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

  • Exploit DB [161] — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.

  • sploitus [162] — поисковик по эксплойтам и хакерским инструментам.

Поиск по исходному коду

Онлайн-сервисы

  • Searchcode [163] — поиск реальных примеров функций, API и библиотек на 243 языках в GitHub, GitLab, Bitbucket, GoogleCode и других хранилищах исходного кода.

  • Sourcegraph [164] — быстрый и функциональный поисковик по open-source репозиториям. Имеет selfhosted-версию [165].

  • HotExamples [166] — поиск примеров кода open-source проект. Позволяет увидеть на одной странице примеры использования того или иного класса или метода из нескольких проектов.

  • Libraries.io [167] — поиск по 4 690 628 пакетам в 32 пакетных менеджерах.

  • RepoSearch [168] — поиск исходного кода в репозиториях SVN и GitHub.

  • grep.app [169] — поиск по содержимому Git. Полезен для поиска строк, связанных с уязвимостями индикаторами компрометации и вредоносными программами.

  • Search from Cyber_detective [170] — поиск в 20 репозиториях с открытым исходным кодом при помощи дорков.

  • PublicWWW [171] — позволяет найти любой буквенно-цифровой фрагмент, в том числе куски HTML, JavaScript, CSS-кода в коде веб-страниц.

  • NerdyData [172] — поиск веб-сайтов, использующих определенные технологии.

Утилиты

  • Gitrob [173] — инструмент, помогающий находить потенциально конфиденциальные файлы, помещенные в общедоступные репозитории на Github. Клонирует репозиторий, перебирает историю коммитов, помечает подозрительные файлы и выводит результаты в веб-интерфейс.

  • Github Dorks [174] — утилита для поиска с использованием дорков через GitHub Search API. Написан на Python.

  • gitGraber [175] — инструмент для мониторинга GitHub и оперативного поиска конфиденциальных данных, например, кредов от Google, Amazon (AWS), Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, Twilio.

  • github-search [176] — коллекция консольных инструментов для исследования Github.

  • TheScrapper [177] — предназначен для поиска адресов электронной почты и учетных записей социальных сетей в исходном коде веб-сайта.

Автор: Игорь Волосянков

Источник [178]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/379061

Ссылки в тексте:

[1] анализа зловредов: https://habr.com/ru/company/bastion/blog/676310/

[2] компьютерной криминалистики: https://habr.com/ru/company/bastion/blog/651869/

[3] Hopain Tools: https://osint.hopain.cyou/Search.html

[4] Inteltechniques: https://inteltechniques.com/tools/Search.html

[5] IntelligenceX: https://intelx.io/tools?tab=general

[6] Aware OSINT Tools: https://www.aware-online.com/osint-tools/

[7] Fagan Finder: https://www.faganfinder.com/

[8] Dogpile: https://www.dogpile.com/

[9] iZito: https://www.izito.com/

[10] zapmeta: https://www.zapmeta.fi/

[11] Metaosint: https://metaosint.github.io/

[12] Synapsint: https://synapsint.com/

[13] ThatsThem: https://thatsthem.com/people-search

[14] Carrot2: http://project.carrot2.org

[15] алгоритмом кластеризации текста: https://github.com/carrot2/carrot2

[16] Isearchfrom: http://isearchfrom.com/

[17] Answerthepublic: https://answerthepublic.com/

[18] C: https://github.com/zquestz/s

[19] SpiderFoot: https://github.com/smicallef/spiderfoot

[20] Query-Server: https://github.com/fossasia/query-server

[21] Recon-ng: https://github.com/lanmaster53/recon-ng

[22] Querytool: https://github.com/oryon-osint/querytool

[23] Maltego Community Edition: https://www.maltego.com/product-features/

[24] sn0int: https://github.com/kpcyrd/sn0int

[25] theHarvester: https://github.com/laramies/theHarvester

[26] ReconSpider: https://github.com/bhavsec/reconspider

[27] Mr.Holmes: https://github.com/Lucksi/Mr.Holmes

[28] Datasploit: https://github.com/DataSploit/datasploit

[29] Kali: https://www.kali.org/

[30] BlackArch Linux: https://blackarch.org/tools.html

[31] YaCy: https://yacy.net/

[32] с открытым исходным кодом: https://github.com/yacy/yacy_search_server

[33] Google Hacking Database: https://www.exploit-db.com/google-hacking-database

[34] Dorksearch: https://dorksearch.com/

[35] Bug Bounty Helper: https://dorks.faisalahmed.me/

[36] pagodo: https://github.com/opsdisk/pagodo

[37] Grawler: https://github.com/A3h1nt/Grawler

[38] DorkScout: https://github.com/R4yGM/dorkscout

[39] oxDork: https://github.com/rly0nheart/oxdork

[40] ATSCAN SCANNER: https://github.com/AlisamTechnology/ATSCAN

[41] Fast Google Dorks Scan: https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan

[42] SiteDorks: https://github.com/Zarcolio/sitedorks

[43] Snusbase: https://snusbase.com/

[44] have i been pwned?: https://haveibeenpwned.com/

[45] Hunter: https://hunter.io/

[46] Skymem: http://www.skymem.info/

[47] whatsmyname: https://whatsmyname.app/

[48] общедоступный JSON: https://github.com/WebBreacher/WhatsMyName

[49] User Searcher: https://www.user-searcher.com/

[50] CheckUserNames: https://checkusernames.com/

[51] Instant Username Search: https://instantusername.com/#/

[52] Namecheckr: https://www.namecheckr.com/

[53] peekyou: https://www.peekyou.com/username

[54] usersearch: https://usersearch.org/

[55] Infoga: https://github.com/m4ll0k/Infoga

[56] Holehe OSINT: https://github.com/megadose/holehe

[57] Mailcat: https://github.com/sharsil/mailcat

[58] WhatBreach: https://github.com/Ekultek/WhatBreach

[59] h8mail: https://github.com/khast3x/h8mail

[60] pwnedOrNot: https://github.com/thewhiteh4t/pwnedOrNot

[61] Sherlock: https://github.com/sherlock-project/sherlock

[62] Snoop Project: https://github.com/snooppr/snoop

[63] Maigret: https://github.com/soxoj/maigret

[64] Social Analyzer: https://github.com/qeeqbox/social-analyzer

[65] NExfil: https://github.com/thewhiteh4t/nexfil

[66] SPY: https://github.com/CYB3R-G0D/SPY

[67] Blackbird: https://github.com/p1ngul1n0/blackbird

[68] Marple: https://github.com/soxoj/marple

[69] GHunt: https://github.com/mxrch/GHunt

[70] UserFinder: https://github.com/mishakorzik/UserFinder

[71] Moriarty: https://github.com/AzizKpln/Moriarty-Project

[72] Phomber: https://github.com/s41r4j/phomber

[73] PhoneInfoga: https://github.com/sundowndev/PhoneInfoga

[74] kovinevmv/getcontact: https://github.com/kovinevmv/getcontact

[75] IACA darkweb tools: https://iaca-darkweb-tools.com/search-darkweb/

[76] Ahmia.fi: https://ahmia.fi/

[77] открытым исходным кодом: https://github.com/ahmia/ahmia-site

[78] SearchDemon: http://srcdemonm74icqjvejew6fprssuolyoc2usjdwflevbdpqoetw4x3ead.onion/

[79] Phobos: http://phobosxilamwcg75xt22id7aywkzol6q6rfl2flipcqoc4e4ahima5id.onion/

[80] Tor66: http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/

[81] ExcavaTOR: http://2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad.onion/

[82] Raklet: http://iwr4usy33opfclmbyemzbmnwwnmmqpqltezpac7fyqqkdv3mabtm6kqd.onion/

[83] SeИtoЯ: http://e27slbec2ykiyo26gfuovaehuzsydffbit5nlxid53kigw3pvz6uosqd.onion/

[84] Torch: http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion/

[85] OnionLand Search: http://3bbad7fauom4d6sgppalyqddsqbf5u5p56b5k5uk2zxsy3d6ey2jobad.onion/

[86] Exonera Tor: https://exonerator.torproject.org/

[87] Relay Search: https://metrics.torproject.org/rs.html

[88] исходный код: https://gitweb.torproject.org/atlas.git

[89] TorBot: https://github.com/DedSecInside/TorBot

[90] VililantOnion: https://github.com/andreyglauzer/VigilantOnion

[91] Katana-ds: https://github.com/TebbaaX/Katana

[92] OnionSearch: https://github.com/megadose/OnionSearch

[93] Devils Eye: https://github.com/rly0nheart/thedevilseye

[94] Shodan: https://shodan.io/

[95] Censys Search: https://search.censys.io/

[96] GreyNoise: https://viz.greynoise.io/

[97] ZoomEye: https://www.zoomeye.org/

[98] Netlas: https://natlas.io/

[99] CriminalIp: https://www.criminalip.io/

[100] Buckets by Grayhatwarfar: https://buckets.grayhatwarfare.com/

[101] Public buckets: https://osint.sh/buckets/

[102] macaddress.io: https://macaddress.io/

[103] MAC Vendor Lookup: https://www.macvendorlookup.com/

[104] maclookup.app: https://maclookup.app/

[105] CIRT: https://cirt.net/

[106] Default Password Lookup: https://www.fortypoundhead.com/tools_dpw.asp

[107] Router Password: https://www.routerpasswords.com/

[108] Open Sez Me: https://open-sez.me/

[109] sitereport.netcraft: https://sitereport.netcraft.com/

[110] IPVoid: http://www.ipvoid.com/

[111] who.is: https://who.is/

[112] DomainDossier: https://centralops.net/co/DomainDossier.aspx

[113] whois.domaintools: https://whois.domaintools.com/

[114] DNSDumpster: https://dnsdumpster.com/

[115] ip-neighbors: https://www.ip-neighbors.com/

[116] ShowMyIP: https://www.showmyip.com/bulk-ip-lookup/

[117] MX Toolbox: https://mxtoolbox.com/SuperTool.aspx

[118] DNSViz : http://dnsviz.net/

[119] открытый исходный код: https://github.com/dnsviz/dnsviz

[120] infosniper: http://www.infosniper.net/

[121] ip2geolocation: https://ip2geolocation.com/

[122] ip2location: https://www.ip2location.com/demo

[123] ipfingerprints: https://www.ipfingerprints.com/

[124] whoismind: https://whoismind.com/

[125] webmeup: https://webmeup.com/

[126] openlinkprofiler: https://openlinkprofiler.org/

[127] Meet Link Explorer: https://moz.com/link-explorer

[128] RapidDNS: https://rapiddns.io/

[129] CTSearch: https://ui.ctsearch.entrust.com/ui/ctsearchui

[130] crt: https://crt.sh/

[131] IVRE: https://github.com/ivre/ivre

[132] OWASP Amass: https://github.com/OWASP/Amass

[133] Infoooze: https://github.com/devXprite/infoooze

[134] Automater: http://www.tekdefense.com/automater/

[135] Raccoon: https://github.com/evyatarmeged/Raccoon

[136] Nmap: https://github.com/nmap/nmap

[137] Mitaka: https://github.com/ninoseki/mitaka

[138] Photon: https://github.com/s0md3v/Photon

[139] AttackSurfaceMapper: https://github.com/superhedgy/AttackSurfaceMapper

[140] HostHunter: https://github.com/SpiderLabs/HostHunter

[141] Subfinder: https://github.com/projectdiscovery/subfinder

[142] Sublist3r: https://github.com/aboul3la/Sublist3r

[143] Anubis: https://github.com/jonluca/Anubis

[144] DOME: https://github.com/v4d1/Dome

[145] Belati: https://github.com/aancw/Belati

[146] Foca: https://github.com/ElevenPaths/FOCA

[147] MITRE CVE: https://www.cve.org/

[148] NIST NVD: https://nvd.nist.gov/vuln/search

[149] GitHub Advisory Database: https://github.com/advisories

[150] CVEDetails: https://www.cvedetails.com/

[151] osv.dev: https://osv.dev/list

[152] VulDB: https://vuldb.com/

[153] maltiverse: https://maltiverse.com/search

[154] opencve.io : https://www.opencve.io/cve

[155] security.snyk.io : https://security.snyk.io/

[156] Mend Vulnerability Database: https://www.mend.io/vulnerability-database/

[157] Vulncode-DB: https://www.vulncode-db.com/

[158] Cloudvulndb: https://www.cloudvulndb.org/

[159] Vulnerability Database: https://vulners.com/

[160] Rapid7 - DB: https://www.rapid7.com/db/

[161] Exploit DB: https://www.exploit-db.com/

[162] sploitus: https://sploitus.com/

[163] Searchcode: https://searchcode.com/

[164] Sourcegraph: https://sourcegraph.com/search

[165] selfhosted-версию: https://github.com/sourcegraph/sourcegraph

[166] HotExamples: https://hotexamples.com/

[167] Libraries.io: https://libraries.io/

[168] RepoSearch: http://codefinder.org/

[169] grep.app: https://grep.app/

[170] Search from Cyber_detective: https://cipher387.github.io/code_repository_google_custom_search_engines/

[171] PublicWWW: https://publicwww.com/

[172] NerdyData: https://www.nerdydata.com/

[173] Gitrob: https://github.com/michenriksen/gitrob

[174] Github Dorks: https://github.com/techgaun/github-dorks

[175] gitGraber: https://github.com/hisxo/gitGraber

[176] github-search: https://github.com/gwen001/github-search

[177] TheScrapper: https://github.com/champmq/TheScrapper

[178] Источник: https://habr.com/ru/post/688972/?utm_source=habrahabr&utm_medium=rss&utm_campaign=688972