Documentação

0- Ferramenta DNS

Com base nos registros DNS de um determinado servidor DNS e no DNS histórico, ele verifica subdomínios e se possui DMARC.

incitar:

Especificar que você deseja verificar a característica X de um domínio associado ao DNS está correto

Exemplo:

O domínio X é seguro?

1- Scanner de rede

Baseado em shodan e nmap que analisa as portas abertas de um host

incitar:

Especifique que deseja verificar um host no nível da rede. Se você informar que deseja mais informações além da verificação, ele executará a captura de banner.

Exemplo:

Digitalize e forneça serviços X ip/host

2- Ferramenta de verificação de IP

Consulte AbuseIPDB para as características e reputação de um IP

incitar:

Especifique que deseja obter a reputação de um IP

Exemplo:

Recebi pacotes suspeitos do X ip, é confiável?

3- Subdomínios

Usa censys para encontrar subdomínios automaticamente

incitar:

Especifique que deseja obter os subdomínios de um domínio

Exemplo:

Dê-me os subdomínios do domínio X

4- Créditos

Ferramenta para encontrar credenciais de serviço padrão de forma rápida e fácil

incitar:

Especifique que deseja obter as credenciais padrão para um serviço, software ou marca

Exemplo:

Dê-me as credenciais de FTP padrão

5- Procure explorações

Resume, gera e explica passo a passo como funciona

incitar:

Especifique que deseja obter um exploit para uma versão específica ou de um determinado tipo

Exemplo:

Dê-me um exploit para XSS CVE-XXXX-XXXX ou Dê-me um exploit para wordpress 7.0

6- Fuzz e URLs de rastreamento

Usando várias ferramentas

incitar:

Especifique que deseja conhecer os diretórios ou fuzz X web

Exemplo:

Domínio/web Fuzzea X

7- Scanner de Núcleos

Verificador geral de vulnerabilidade http automaticamente

incitar:

Especifique que deseja verificar vulnerabilidades http em um site específico

Exemplo:

Diga-me as vulnerabilidades HTTP do URL X

8- Agente OSINT

Investigação de identidades online usando APIs e bancos de dados privados

incitar:

Especifique que deseja obter informações sobre um apelido e um email

Exemplo:

Quem é Luijait e todas as informações associadas ao seu email luijait@...

8.2- Osint V2

Agora você também pode pesquisar senhas e dados em vazamentos em diversas APIs externas e internas

incitar:

Especifique que deseja obter informações sobre um apelido, e-mail, senhas e dados em vazamentos

Exemplo:

Dê-me informações vazadas de Luijait, incluindo senhas

9- XSS automático

Identificador de vulnerabilidade XSS em URLs específicos alimentados por IA usando dalfox

incitar:

Especifique que deseja conhecer as vulnerabilidades XSS de um URL específico

Exemplo:

Dê-me as vulnerabilidades XSS do domínio X

10- Desvio de Cloudflare

Descobrindo o IP de um servidor após Cloudflare com Cloakquester e registros históricos de DNS

incitar:

Especifique que deseja ignorar um Cloudflare ou saber o IP real por trás de um serviço

Exemplo:

Dê-me o IP real do serviço X

11- SQLMAP

Ferramenta capaz de encontrar painéis de login vulneráveis ​​a injeções de SQL

incitar:

Encontre uma injeção SQL no seguinte URL {URL}

12- Gato-gato

Implementação da lendária ferramenta para realizar ataques homográficos a domínios, útil para campanhas de phishing

incitar:

Diga-me possíveis domínios para phishing google[.]com

13- Sn1per (Experimental)

Implementação da ferramenta de pentesting autônomo, um único prompt

incitar:

Ataque http://google.com

14- ID falso

Capaz de gerar vários registros de alta qualidade sobre identidades falsas e também gerar uma foto com IA

incitar:

Gere 10 identidades falsas com todos os tipos de dados e fotos

15- WPScan

Análise com chave API em um único prompt para Wordpress

incitar:

Digitalize este wordpress

18- Desvio WAF

Detecta e possivelmente identifica software Web Application Firewall (WAF) usado em um site.

incitar:

Você precisa do URL do site para investigar

Exemplo:

Identifica o WAF usado no site X

19- CriptoOps

Ferramenta para criptografar ou descriptografar texto usando vários algoritmos criptográficos.

incitar:

Requer texto, chave, algoritmo, modo, método (criptografar ou descriptografar) e criptografia.

Exemplo:

Criptografe este texto com algoritmo e chave X

20-Shodan

Use a API Shodan para pesquisar dispositivos conectados à Internet com base em critérios específicos.

incitar:

Requer uma consulta ou "idiota" para pesquisar no Shodan

Exemplo:

Pesquise pequenas e médias empresas sem autenticação no Shodan

21- não mais403

Experimente técnicas para contornar erros HTTP 403 e acessar conteúdo restrito.

incitar:

Você precisa do URL do recurso restrito

Exemplo:

Tente acessar conteúdo restrito do URL X

22- Sucatador do Github

Pesquise no GitHub ferramentas e recursos baseados em palavras-chave.

incitar:

Requer palavras-chave ou URL de um repositório específico para pesquisar informações detalhadas.

Exemplo:

Pesquise ferramentas relacionadas ao X no GitHub

23- Detector de Phish

Detecta possíveis páginas de phishing comparando-as com um banco de dados de sites conhecidos.

incitar:

Requer o URL do site para verificação.

Exemplo:

Verifique se o site X é uma página de phishing