Dokumentation
0- DNS-Tool
Basierend auf den DNS-Einträgen eines bestimmten DNS-Servers und dem historischen DNS prüft es Subdomains und ob DMARC vorhanden ist.
prompt:
Geben Sie an, dass Sie die X-Merkmale einer mit DNS verknüpften Domäne überprüfen möchten
Beispiel:
Ist Domain X sicher?
1- Netzwerkscanner
Basierend auf Shodan und Nmap, die die offenen Ports eines Hosts untersuchen
prompt:
Geben Sie an, dass Sie einen Host auf Netzwerkebene scannen möchten. Wenn Sie ihm mitteilen, dass Sie zusätzlich zum Scannen weitere Informationen benötigen, wird das Banner-Grabbing durchgeführt.
Beispiel:
Scannen Sie und geben Sie mir X-IP-/Host-Dienste
2- Check-IP-Tool
Wenden Sie sich an AbuseIPDB, um Informationen zu den Merkmalen und dem Ruf einer IP zu erhalten
prompt:
Geben Sie an, dass Sie die Reputation einer IP erhalten möchten
Beispiel:
Ich habe verdächtige Pakete von X IP erhalten. Ist das zuverlässig?
3- Subdomains
Verwendet Censys, um Subdomains automatisch zu finden
prompt:
Geben Sie an, dass Sie die Subdomains einer Domain abrufen möchten
Beispiel:
Geben Sie mir die Subdomains der X-Domain
4- Credits
Tool zum schnellen und einfachen Auffinden von Standarddienstanmeldeinformationen
prompt:
Geben Sie an, dass Sie die Standardanmeldeinformationen für einen Dienst, eine Software oder eine Marke erhalten möchten
Beispiel:
Geben Sie mir die Standard-FTP-Anmeldeinformationen
5- Suchen Sie nach Exploits
Fasst zusammen, generiert und erklärt Schritt für Schritt, wie es funktioniert
prompt:
Geben Sie an, dass Sie einen Exploit für eine bestimmte Version oder einen bestimmten Typ erhalten möchten
Beispiel:
Geben Sie mir einen Exploit für XSS CVE-XXXX-XXXX oder Geben Sie mir einen Exploit für WordPress 7.0
6- Fuzz- und Crawl-URLs
Verwendung verschiedener Tools
prompt:
Geben Sie an, dass Sie die Verzeichnisse oder das Fuzz-X-Web kennen möchten
Beispiel:
Fuzzea X-Domäne/Web
7- Kernscanner
Allgemeiner HTTP-Schwachstellenscanner automatisch
prompt:
Geben Sie an, dass Sie HTTP-Schwachstellen auf einer bestimmten Website scannen möchten
Beispiel:
Erklären Sie mir die HTTP-Schwachstellen der X-URL
8- OSINT-Agent
Untersuchung von Online-Identitäten mithilfe von APIs und privaten Datenbanken
prompt:
Geben Sie an, dass Sie Informationen zu einem Spitznamen und einer E-Mail erhalten möchten
Beispiel:
Wer ist Luijait und alle Informationen zu seiner E-Mail-Adresse luijait@...
8.2- Osint V2
Sie können nun auch in verschiedenen externen und internen APIs nach Passwörtern und Daten in Leaks suchen
prompt:
Geben Sie an, dass Sie Informationen über einen Spitznamen, eine E-Mail, Passwörter und Daten in Leaks erhalten möchten
Beispiel:
Gib mir von Luijait durchgesickerte Informationen, einschließlich Passwörtern
9- Auto-XSS
XSS-Schwachstellenkennung in bestimmten URLs, unterstützt durch KI mit dalfox
prompt:
Geben Sie an, dass Sie die XSS-Schwachstellen einer bestimmten URL kennen möchten
Beispiel:
Nennen Sie mir die XSS-Schwachstellen der X-Domäne
10- Cloudflare-Umgehung
Ermitteln der IP eines Servers nach Cloudflare mit Cloakquester und historischen DNS-Einträgen
prompt:
Geben Sie an, dass Sie Cloudflare umgehen oder die tatsächliche IP hinter einem Dienst kennen möchten
Beispiel:
Geben Sie mir die echte IP des X-Dienstes
11- SQLMAP
Tool, das Login-Panels finden kann, die für SQL-Injections anfällig sind
prompt:
Finden Sie eine SQL-Injection unter der folgenden URL: {URL}
12- Catphish
Implementierung des legendären Tools zur Durchführung homografischer Angriffe auf Domains, nützlich für Phishing-Kampagnen
prompt:
Nennen Sie mir mögliche Domains zum Phishing von Google[.]com
13- Sn1per (experimentell)
Implementierung des autonomen Pentesting-Tools, eine einzige Eingabeaufforderung
prompt:
Angriff auf http://google.com
14- FakeID
Kann mehrere hochwertige Datensätze zu gefälschten Identitäten erstellen und auch ein Foto mit KI erstellen
prompt:
Generieren Sie 10 gefälschte Identitäten mit allen möglichen Daten und Fotos
15- WPScan
Analyse mit API-Schlüssel in einer einzigen Eingabeaufforderung zu Wordpress
prompt:
Scannen Sie dieses WordPress
18- WAF-Bypass
Erkennt und identifiziert möglicherweise Web Application Firewall (WAF)-Software, die auf einer Website verwendet wird.
prompt:
Für die Untersuchung benötigen Sie die URL der Website
Beispiel:
Identifiziert die auf der X-Website verwendete WAF
19- CryptoOps
Tool zum Verschlüsseln oder Entschlüsseln von Text mithilfe verschiedener kryptografischer Algorithmen.
prompt:
Es erfordert den Text, den Schlüssel, den Algorithmus, den Modus, die Methode (verschlüsseln oder entschlüsseln) und die Verschlüsselung.
Beispiel:
Verschlüsseln Sie diesen Text mit dem X-Algorithmus und dem Schlüssel
20- Shodan
Verwenden Sie die Shodan-API, um anhand bestimmter Kriterien nach mit dem Internet verbundenen Geräten zu suchen.
prompt:
Erfordert eine Abfrage oder ein „Idiot“ für die Suche in Shodan
Beispiel:
Suchen Sie in Shodan nach SMBs ohne Authentifizierung
21- nomore403
Probieren Sie Techniken aus, um HTTP 403-Fehler zu umgehen und auf eingeschränkte Inhalte zuzugreifen.
prompt:
Sie benötigen die URL der eingeschränkten Ressource
Beispiel:
Versuchen Sie, über die X-URL auf eingeschränkte Inhalte zuzugreifen
22- Github Scrapper
Durchsuchen Sie GitHub anhand von Schlüsselwörtern nach Tools und Ressourcen.
prompt:
Erfordert Schlüsselwörter oder die URL eines bestimmten Repositorys, um nach detaillierten Informationen zu suchen.
Beispiel:
Suchen Sie auf GitHub nach X-bezogenen Tools
23- Phishing-Detektor
Erkennt mögliche Phishing-Seiten durch Vergleich mit einer Datenbank bekannter Websites.
prompt:
Erfordert die URL der Website zur Überprüfung.
Beispiel:
Überprüfen Sie, ob die X-Website eine Phishing-Seite ist