一、qq泄露数据库在线查询
1、拥有了以上数据库,加上一点搜索技巧就可以“人肉”!
2、用GMD编辑器编辑QQ的common.xml.txd文件(建议先备份),找到BEA07E3C-31B4-4F13-B8AA-BDBE0B8CCF将下面的Common.dll改为qqextqqext.dll(那么qqext的文件就要复制到QQ的Binqqext目录下),GMD编辑器保存文件。然后设qqext.ini的proxydll=Common.dll。proxydll不要随便设置,如果不是用这种安装方法一定要保留空。
3、,这是虚假消息·没有泄露的·
4、子域名一般是父级域名的下一级。一般企业主站域名的防护都是重点,安全级别较高,突破难度较大,而企业可能会有数十个甚至更多的子域名应用,因为数量众多,安全因素和成本投入多,相应的防护也没有那么及时有效。子域名往往是攻击突破口,通过子域名发现更多的可能性或是进行迂回攻击。
5、通过多地ping目标域名,如果没有使用CDN,只会显示一个IP地址,或者双线接入情况的两个不同运营商ip。
6、https://lzpan.com/凌风云:https://www.lingfengyun.com/蓝菊花:http://www.lanjuhua.com/大力盘:https://www.dalipan.com/猪猪盘:http://www.zhuzhupan.com/PanSou:http://www.pansou.com/盘飞飞:https://panfeifei.com/
7、子域、备案都可以查
8、open|filtered(开放或者被过滤的)
9、https://github.com/ezelf/f5_cookieLeaks
10、通过WaybackMachine收集到的urljs列表需要进行存活检验,避免误报,可以使用curl命令或者hakcheckurl工具进行检验。最后在做url提取即可。
11、在主备服务器之间同步数据库,需要使用“DNS域传送”的一种DNS事务。域传送是指备份服务器从主服务器上复制数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,一旦主服务器出现问题可直接让备份服务器做好支撑工作。
12、Chrome蜜罐检测插件
13、由于MySQL是开放源代码的,因此任何人都可以在GeneralPublicLicense的许可下下载并根据个性化的需要对其进行修改。MySQL因为其速度、可靠性和适应性而备受关注。大多数人都认为在不需要事务化处理的情况下,MySQL是管理内容最好的选择。
14、一般情况下,DNS服务器配置都正常,关闭了域传送或设置白名单,利用率低。推荐交给自动化。
15、响应内容
16、兼容QQ2012Beta3
17、https://who.is/
18、site:target.comext:phpintitle:phpinfo"publishedbythePHPGroup"
19、https://github.com/tomnomnom/anew
20、ChinaCache
二、16e数据库在线查询免费
1、使用来自Censys的全网扫描数据查找CloudFlare背后网站的源服务器。
2、爆破邮箱大概分为两种情况
3、CacheFly
4、https://github.com/rootphantomer/Blasting_dictionary
5、P@sswd!+日期
6、在线工具:
7、AntiHoneypot
8、百度网盘爬虫脚本搜索
9、v1025
10、NameCheckup -查找可用的用户名
11、DNSdumpster.com
12、已知目标CMS后,可以通过已知漏洞匹配利用,如果是开源CMS,就可以进行审计精准发现问题点。
13、零零信安攻击面管理系统|企业信息泄露情报平台
14、聊天窗口消息框内增加一个qqext的菜单
15、泛解析:使用通配符 * 来匹配所有的子域名,从而实现所有的子级域名均指向相同网站空间。
16、创宇盾、宝塔、安全狗、D盾、玄武盾等。
17、修改了loader,配置向导生成的快捷方式是调用系统的rundll32;
18、免费版每月可以有100条收集数量,也就是50信用。
19、工具可参考C段章节
20、豌豆荚
三、qq查询个人信息网站
1、iYouPortOSINT专栏
2、域名用来代替IP使其更容易被用户找到、记住。
3、ThinkPHP报错/SpringBoot变量/phpinfo
4、eYou邮件系统
5、Github高级搜索语法:https://docs.github.com/cn/search-github/getting-started-with-searching-on-github/understanding-the-search-syntax?spm=a2c6h.128736article-detail.55db74b8e8hJQq
6、收集姿势挺全的,就是依赖多,一直再更新
7、增加“本地会员”,会员自然清爽“无广告”;
8、但是已经有了法律依据:
9、Google检索技巧大全: https://sites.google.com/site/hopeanwang/google%E6%A3%80%E7%B4%A2%E6%8A%80%E5%B7%A7%E5%A4%A7%E5%85%A8
10、四字母:webp.feei.cn(部分业务名称为四个字)
11、....
12、JSINFO-SCAN
13、将获取到的NS服务器带入 https://hackertarget.com/find-shared-dns-servers/ 进行查询
14、所有URLs
15、站点配置文件:crossdomain.xml、sitemap.xml、security.txt等
16、它是一个免费的外部攻击面管理SaaS平台,供红蓝队使用,为防御者提供攻击者视角下的企业外部攻击面数据,减少攻防信息差,以促进企业攻击面的收敛和管理。
17、网页邮箱爆破
18、snov.io电子邮箱验证
19、如有疑问可追问,满意请及时采纳★
20、其他:
四、个人数据泄漏检测网站
1、https://github.com/0x727/ShuiZe_0x727
2、小安也可以通过一些途径查看到你多年未改的密码,
3、可能是accessKey的值
4、递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具
5、各大搜索引擎
6、ProjectSonar
7、引用下某大佬的端口渗透思路表,可以学习学习下。
8、fdex2
9、
10、bugscaner
11、甚至知道你的号码和住址。
12、收集方法多,爆破速度极快,接口少
13、email\_type==邮箱&&(group==阿里)
14、可以通过查询共享DNS服务器的主机来获取到相关的域名,一般多是用于自建DNS服务器。如果是公开的DNS服务器,那么查询的效果将会特别差。
15、``site:target.comintext:"sqlsyntaxnear"|intext:"syntaxerrorhasoccurred"|intext:"incorrectsyntaxnear"|intext:"unexpectedendofSQLcommand"|intext:"Warning:mysql_connect()"|intext:”Warning:mysql_query()"|intext:"Warning:pg_connect()"
16、常见指纹信息:
17、钉钉企典
18、三数字:6feei.cn
19、获取网站title头及Web指纹
20、工具强大,速度有待优化。
五、专业调查个人信息的软件
1、0.zone https://0.zone/
2、部分本身功能,如url采集、远程url图片、编辑器问题等。
3、双数字:feei.cn
4、一般都是扫C段为主,B段为辅。通过获取同在一个ip段的同类型网站或业务来扩大攻击面,往往同ip段中会存在一些后台、api相关处理服务等。
5、https://github.com/shmilylty/OneForAll
6、https://github.com/FortyNorthSecurity/EyeWitness
7、定位内网IP和系统
8、这个平台是网络安全公司Dehashed查询工具,网站收集了一百多亿条信息,网站支持用户名、邮箱等多种方式查询。
9、fanyi.feei.cn(中)tranlate.feei.cn(英)
10、改图宝https://www.gaitubao.com/exif图虫EXIF查看器https://exif.tuchong.com/我爱斗图https://www.52doutu.cn/tools/exifpython-exifread库https://link.zhihu.com/?target=https%3A//pypi.python.org/pypi/ExifRead
11、网络空间检索平台对比
12、https://github.com/trufflesecurity/trufflehog
13、内部使用的代码托管平台(gitlab、daocloud等)、bug管理平台、监控平台等
14、qqext添加了数字签名(用自己创建的证书签:p),用于qqext运行时自校验;
15、其实网络上不少利用公开泄露的数据库制作了查询是否密码泄漏的平台,老Y之前也给大家推荐过一些,今天就汇总下4个不错的平台。
16、https://beian.miit.gov.cn/#/Integrated/index
17、还有一些不错的检索平台,就不一一介绍,可以去官网瞧瞧语法和规则这块,这块还是api用得多。(没会员没法爽玩。。)
18、当然下面还有很多,小安就不一一截图出来了,
19、Findemailaddressesinseconds•Hunter(EmailHunter) -email信息查询工具
20、https://blog.csdn.net/qq_53577336/article/details/122828715
六、qq泄露数据库在线查询
1、HoneypotHunter
2、获取WaybackMachine知道的域的所有URL
3、ExploitDatabase: https://www.exploit-db.com
4、通过获取一个不存在的子域名相应解析IP,来记录标记黑名单ip,再爆破字典时,解析到的IP在这个黑名单ip中,则跳过,不存在就继续处理。
5、Google作为一款全球通用的发达搜索引擎,爬取的和收录的数据量也是庞大无比,善用搜索引擎语法可以帮忙我们发现更多敏感信息。
6、在这里提醒一下,人肉已经明文规定是违法行为,请勿尝试。
7、https://www.webscan.cc/https://viewdns.info/reverseip/https://reverseip.domaintools.com/https://tools.ipip.net/ipdomain.phphttps://dnslytics.com/
8、shodan
9、brewinstallsubfinder
10、grep筛选
11、所有ip
12、CloudFront
13、Linux、windows等
14、你注册过哪些网站?一搜便知
15、https://haveibeenpwned.com/
16、F5在获取到客户端第一次请求时,会使用setcookie头,给客户端标记一个特定的cookie。
17、这是一种声明的安全机制,可以让网站运营者能够控制遵循CSP的用户代理(通常是浏览器)的行为。通过控制要启用哪些功能,以及从哪里下载内容,可以减少网站的攻击面。CSP的主要目的是防御跨站点脚本(cross-stescripting,XSS)攻击。例如,CSP可以完全禁止内联的JavaScript,并且控制外部代码从哪里加载。它也可以禁止动态代码执行。禁用了所有的攻击源,XSS攻击变得更加困难。CSP中的关键字有default-src、img-src、object-src和script-src。其中*-src可能会存在域名信息。
18、https://haveibeenpwned.com/
19、探针文件,例如phpinfo
20、Censys搜索引擎能够扫描整个互联网,每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,可以利用Censys进行全网方面的SSL证书搜索,找到匹配的真实IP。
1、open(开放的)
2、v1002
3、详细问题见http://qqext.com/blog/qa_qqext.htm
4、域名
5、强大的邮箱收集,可单个收集也可以批量收集,还支持api调用。
6、容器类型
7、https://github.com/cve-search/git-vuln-finder
8、需要自己完善规则的Chrome蜜罐检测插件
9、https://fofa.info/
10、who.is
11、Tomcat、Jboss、Weblogic、Websphere等
12、v1026
13、hunter
14、v1014
15、https://www.email-format.com
16、SweetBabyScan内网资产探测漏扫工具
17、403绕过
18、Discuz、织梦、帝国CMS、WordPress、ecshop、蝉知等
19、site:xxx
20、iP或域名查询
1、幸运破解器
2、https://monitor.firefox.com/
3、攻击后:Rootkit……
4、filtered(被过滤的)
5、seebug:https://paper.seebug.org/
6、漏洞银行:https://www.bugbank.cn/