Documentação
0- Ferramenta DNS
Com base nos registros DNS de um determinado servidor DNS e no DNS histórico, ele verifica subdomínios e se possui DMARC.
incitar:
Especificar que você deseja verificar a característica X de um domínio associado ao DNS está correto
Exemplo:
O domínio X é seguro?
1- Scanner de rede
Baseado em shodan e nmap que analisa as portas abertas de um host
incitar:
Especifique que deseja verificar um host no nível da rede. Se você informar que deseja mais informações além da verificação, ele executará a captura de banner.
Exemplo:
Digitalize e forneça serviços X ip/host
2- Ferramenta de verificação de IP
Consulte AbuseIPDB para as características e reputação de um IP
incitar:
Especifique que deseja obter a reputação de um IP
Exemplo:
Recebi pacotes suspeitos do X ip, é confiável?
3- Subdomínios
Usa censys para encontrar subdomínios automaticamente
incitar:
Especifique que deseja obter os subdomínios de um domínio
Exemplo:
Dê-me os subdomínios do domínio X
4- Créditos
Ferramenta para encontrar credenciais de serviço padrão de forma rápida e fácil
incitar:
Especifique que deseja obter as credenciais padrão para um serviço, software ou marca
Exemplo:
Dê-me as credenciais de FTP padrão
5- Procure explorações
Resume, gera e explica passo a passo como funciona
incitar:
Especifique que deseja obter um exploit para uma versão específica ou de um determinado tipo
Exemplo:
Dê-me um exploit para XSS CVE-XXXX-XXXX ou Dê-me um exploit para wordpress 7.0
6- Fuzz e URLs de rastreamento
Usando várias ferramentas
incitar:
Especifique que deseja conhecer os diretórios ou fuzz X web
Exemplo:
Domínio/web Fuzzea X
7- Scanner de Núcleos
Verificador geral de vulnerabilidade http automaticamente
incitar:
Especifique que deseja verificar vulnerabilidades http em um site específico
Exemplo:
Diga-me as vulnerabilidades HTTP do URL X
8- Agente OSINT
Investigação de identidades online usando APIs e bancos de dados privados
incitar:
Especifique que deseja obter informações sobre um apelido e um email
Exemplo:
Quem é Luijait e todas as informações associadas ao seu email luijait@...
8.2- Osint V2
Agora você também pode pesquisar senhas e dados em vazamentos em diversas APIs externas e internas
incitar:
Especifique que deseja obter informações sobre um apelido, e-mail, senhas e dados em vazamentos
Exemplo:
Dê-me informações vazadas de Luijait, incluindo senhas
9- XSS automático
Identificador de vulnerabilidade XSS em URLs específicos alimentados por IA usando dalfox
incitar:
Especifique que deseja conhecer as vulnerabilidades XSS de um URL específico
Exemplo:
Dê-me as vulnerabilidades XSS do domínio X
10- Desvio de Cloudflare
Descobrindo o IP de um servidor após Cloudflare com Cloakquester e registros históricos de DNS
incitar:
Especifique que deseja ignorar um Cloudflare ou saber o IP real por trás de um serviço
Exemplo:
Dê-me o IP real do serviço X
11- SQLMAP
Ferramenta capaz de encontrar painéis de login vulneráveis a injeções de SQL
incitar:
Encontre uma injeção SQL no seguinte URL {URL}
12- Gato-gato
Implementação da lendária ferramenta para realizar ataques homográficos a domínios, útil para campanhas de phishing
incitar:
Diga-me possíveis domínios para phishing google[.]com
13- Sn1per (Experimental)
Implementação da ferramenta de pentesting autônomo, um único prompt
incitar:
Ataque http://google.com
14- ID falso
Capaz de gerar vários registros de alta qualidade sobre identidades falsas e também gerar uma foto com IA
incitar:
Gere 10 identidades falsas com todos os tipos de dados e fotos
15- WPScan
Análise com chave API em um único prompt para Wordpress
incitar:
Digitalize este wordpress
18- Desvio WAF
Detecta e possivelmente identifica software Web Application Firewall (WAF) usado em um site.
incitar:
Você precisa do URL do site para investigar
Exemplo:
Identifica o WAF usado no site X
19- CriptoOps
Ferramenta para criptografar ou descriptografar texto usando vários algoritmos criptográficos.
incitar:
Requer texto, chave, algoritmo, modo, método (criptografar ou descriptografar) e criptografia.
Exemplo:
Criptografe este texto com algoritmo e chave X
20-Shodan
Use a API Shodan para pesquisar dispositivos conectados à Internet com base em critérios específicos.
incitar:
Requer uma consulta ou "idiota" para pesquisar no Shodan
Exemplo:
Pesquise pequenas e médias empresas sem autenticação no Shodan
21- não mais403
Experimente técnicas para contornar erros HTTP 403 e acessar conteúdo restrito.
incitar:
Você precisa do URL do recurso restrito
Exemplo:
Tente acessar conteúdo restrito do URL X
22- Sucatador do Github
Pesquise no GitHub ferramentas e recursos baseados em palavras-chave.
incitar:
Requer palavras-chave ou URL de um repositório específico para pesquisar informações detalhadas.
Exemplo:
Pesquise ferramentas relacionadas ao X no GitHub
23- Detector de Phish
Detecta possíveis páginas de phishing comparando-as com um banco de dados de sites conhecidos.
incitar:
Requer o URL do site para verificação.
Exemplo:
Verifique se o site X é uma página de phishing