هک فقط تو باگ بانتی خلاصه میشه؟ 🤔
+ That’s not my library!
+ Just Raspberry Pi book😍
_______________________________
📡 Join us 👉 @zerosec_team
+ That’s not my library!
+ Just Raspberry Pi book😍
_______________________________
📡 Join us 👉 @zerosec_team
⚡3👍2🔥1😁1😍1
فکت :
جوری که مردم بخاطر ارزش پایین پول ملی رو اوردن به باگ بانتی و ترید واقعا پشم ریزونه
👎
_______________________________
📡 Join us 👉 @zerosec_team
_______________________________
📡 Join us 👉 @zerosec_team
👍11👎3
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
1.5 MB
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤2👍1
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Seitz,_Justin.pdf
10 MB
Black Hat Python: Python Programming for Hackers and Pentesters
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤2🔥1
THE HACKER PLAYBOOK.pdf
8.7 MB
The Hacker Playbook 3: Practical Guide To Penetration Testing
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤1🔥1
No.Starch.Press.Rootkits.and.Bootkit.pdf
12.1 MB
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
🔥2❤1
Sin0x001
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
به جای دیدن دوره های بی سر و ته کتاب بخونید و تمرین کنید
Read
Practice
Repeat
_______________________________
📡 Join us 👉 @zerosec_team
Read
Practice
Repeat
"Knowledge is power."
— Francis Bacon
_______________________________
📡 Join us 👉 @zerosec_team
👍3❤2
فکت:
جایگاه باگ هانترا تو هک و امنیت معادل ورد پرس کارا بین طراح های سایت هاست🤣
_______________________________
📡 Join us 👉 @zerosec_team
📡 Join us 👉 @zerosec_team
🤣14🥰1😁1💅1
کدام یک از گروه های زیر دانش بیشتری دارن؟
Anonymous Quiz
7%
Pentester
21%
Security Researchers
46%
APTs
8%
Bug Hunter
18%
Red Teams
❤2👏1🐳1
RadvanSec
کدام یک از گروه های زیر دانش بیشتری دارن؟
چرا APTها دانش بیشتری دارن؟
حمایت مالی و تیمی دارن (معمولاً توسط دولتها)
زمان زیادی برای تحقیق و تست دارن
به آسیبپذیریهای (Zero-Day) دسترسی دارن
شبکه، سیستمعامل و ابزارهای دفاعی رو عمیقاً میفهمن
ردپا پاک میکنن و ماندگار میمونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
حمایت مالی و تیمی دارن (معمولاً توسط دولتها)
زمان زیادی برای تحقیق و تست دارن
به آسیبپذیریهای (Zero-Day) دسترسی دارن
شبکه، سیستمعامل و ابزارهای دفاعی رو عمیقاً میفهمن
ردپا پاک میکنن و ماندگار میمونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
👍5
📊 Watcher Summary Report
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1🤩1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
Telegram
ZeroSec Watcher
Respect each other, follow the rules, share only relevant hacking & security content, no spam or personal info leaks.
Our official channel: @zerosec_team
Our official channel: @zerosec_team
❤2👏1
📌 نقش و جایگاه OSINT در باگبانتی:
1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT میتونی:
سابدامینهایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساختهایی رو کشف کنی که در اسکوپ هستن ولی مستند نشدهان (مانند staging، test، admin، dev)
سرویسهایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگهای حیاتی توی همین subdomainهای فراموششده پیدا میشن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژیها
با تکنیکهای OSINT میتونی:
بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy میکنن
ایمیلهای کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس میخوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:
GitHub
Pastebin
Google Dork
میتونی دسترسیهایی مثل:
توکنهای API
رمزهای پیشفرض
دامپ دیتابیس
فایلهای env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیبپذیری کشف کنی.
4. 🔍 شناسایی حملهپذیریها از روی سوشالمدیا و بلاگها
پستهای کارکنان در لینکدین یا توییتر میتونه اطلاعاتی مثل:
فریمورکها
دامنههای در حال توسعه
تغییرات در سیستم auth
رو لو بده.
5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:
از طریق GitHub یه توکن میگیری
با اون به subdomainی که از crt.sh پیدا کردی auth میکنی
و در نهایت یه RCE میگیری
اینا فقط وقتی ممکن میشن که OSINT قوی باشه.
──────────────
📡 Follow :
👉 @zerosec_team
1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT میتونی:
سابدامینهایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساختهایی رو کشف کنی که در اسکوپ هستن ولی مستند نشدهان (مانند staging، test، admin، dev)
سرویسهایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگهای حیاتی توی همین subdomainهای فراموششده پیدا میشن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژیها
با تکنیکهای OSINT میتونی:
بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy میکنن
ایمیلهای کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس میخوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:
GitHub
Pastebin
Google Dork
میتونی دسترسیهایی مثل:
توکنهای API
رمزهای پیشفرض
دامپ دیتابیس
فایلهای env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیبپذیری کشف کنی.
4. 🔍 شناسایی حملهپذیریها از روی سوشالمدیا و بلاگها
پستهای کارکنان در لینکدین یا توییتر میتونه اطلاعاتی مثل:
فریمورکها
دامنههای در حال توسعه
تغییرات در سیستم auth
رو لو بده.
5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:
از طریق GitHub یه توکن میگیری
با اون به subdomainی که از crt.sh پیدا کردی auth میکنی
و در نهایت یه RCE میگیری
اینا فقط وقتی ممکن میشن که OSINT قوی باشه.
──────────────
📡 Follow :
👉 @zerosec_team
❤2⚡1👾1
RadvanSec
📌 نقش و جایگاه OSINT در باگبانتی: 1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery) با استفاده از OSINT میتونی: سابدامینهایی پیدا کنی که توی داکیومنت رسمی نیستن زیرساختهایی رو کشف کنی که در اسکوپ هستن ولی مستند نشدهان (مانند staging، test، admin، dev) سرویسهایی…
باگهایی که با پاداشهای بزرگ همراه هستن، لزومی نداره صرفاً از مهارتهای فنی نشأت بگیرن.
خیلی از اونا حاصل این مواردن:
۱- خطای انسانی (Human Error)
۲- بیتوجهی تیمها به اصول پایه
۳- ضعف در ساختار تیم DevSecOps
۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از ددلاین
خیلی از هکرهای تاپ:
رد تیم واقعی اجرا میکنن
با ترکیب OSINT + Social Engineering + Fuzzing + دسترسی داخلی، عملاً وارد سیستم میشن مثل یه نفوذگر داخل سازمان
دسترسی رو Persist میکنن، یعنی بعد از اولین ورود، راه دومی هم میسازن که اگه مسیر اول قطع شد، همچنان داخل بمونن
حتی بعضی وقتها، مثل وایتباکس پنتسترها، کل ساختار کد رو هم میتونن تحلیل کنن (مثلاً از روی سورس لو رفته در GitHub یا Leak داخلی)
مثال واقعی (ترکیب فنی + انسانی):
یه هکر:
توی LinkedIn میفهمه فلانی dev تیم auth شرکت X هست.
تو GitHub دنبال ریپوهای این شخص میگرده.
توی یه ریپو، فایل .env توی commit اولیه push شده ولی بعداً حذف شده.
با git-dorking فایل رو بازیابی میکنه → توکن dev میگیره.
توکن رو تست میکنه → میبینه به staging همون auth سرور وصله.
از اونجا SSRF → RCE → دسترسی به production DB
ولی اگر نگاه کنی:
هیچکدوم از این مراحل pure technical exploit نبود. همهش Human Layer+OSINT+Persistence بود.
──────────────
📡 Follow :
👉 @zerosec_team
خیلی از اونا حاصل این مواردن:
۱- خطای انسانی (Human Error)
۲- بیتوجهی تیمها به اصول پایه
۳- ضعف در ساختار تیم DevSecOps
۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از ددلاین
خیلی از هکرهای تاپ:
رد تیم واقعی اجرا میکنن
با ترکیب OSINT + Social Engineering + Fuzzing + دسترسی داخلی، عملاً وارد سیستم میشن مثل یه نفوذگر داخل سازمان
دسترسی رو Persist میکنن، یعنی بعد از اولین ورود، راه دومی هم میسازن که اگه مسیر اول قطع شد، همچنان داخل بمونن
حتی بعضی وقتها، مثل وایتباکس پنتسترها، کل ساختار کد رو هم میتونن تحلیل کنن (مثلاً از روی سورس لو رفته در GitHub یا Leak داخلی)
مثال واقعی (ترکیب فنی + انسانی):
یه هکر:
توی LinkedIn میفهمه فلانی dev تیم auth شرکت X هست.
تو GitHub دنبال ریپوهای این شخص میگرده.
توی یه ریپو، فایل .env توی commit اولیه push شده ولی بعداً حذف شده.
با git-dorking فایل رو بازیابی میکنه → توکن dev میگیره.
توکن رو تست میکنه → میبینه به staging همون auth سرور وصله.
از اونجا SSRF → RCE → دسترسی به production DB
ولی اگر نگاه کنی:
هیچکدوم از این مراحل pure technical exploit نبود. همهش Human Layer+OSINT+Persistence بود.
──────────────
📡 Follow :
👉 @zerosec_team
❤4🤝1👾1
RadvanSec
باگهایی که با پاداشهای بزرگ همراه هستن، لزومی نداره صرفاً از مهارتهای فنی نشأت بگیرن. خیلی از اونا حاصل این مواردن: ۱- خطای انسانی (Human Error) ۲- بیتوجهی تیمها به اصول پایه ۳- ضعف در ساختار تیم DevSecOps ۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از…
“ تو ماشین تست نیستی ”
اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین میشی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل تکرار میشی.
بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team
و در کل استایل هانت کردن شما خیلی مهمه✌️
──────────────
📡 Follow :
👉 @zerosec_team
اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین میشی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل تکرار میشی.
بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team
و در کل استایل هانت کردن شما خیلی مهمه✌️
سعی کنید تفکر black داشته باشید ولی نتیجه white hat باشید
──────────────
📡 Follow :
👉 @zerosec_team
❤2🔥1💯1
تلویزیون های اسنوا هک شده و هیچی بالا نمیاره
شایعاتی هست که میگه پول طرف چینی رو ندادن اونام قطع کردنشون
(تلفن ۱۶۹۶ پاسخگو اسنوا هم از دسترس خارج کردن کسی تو پشتیبانی پاسخگو نیست)
⭐️ @ZeroSec_team
شایعاتی هست که میگه پول طرف چینی رو ندادن اونام قطع کردنشون
(تلفن ۱۶۹۶ پاسخگو اسنوا هم از دسترس خارج کردن کسی تو پشتیبانی پاسخگو نیست)
⭐️ @ZeroSec_team
🤣5😁1
📏 استاندارد اجرای تست نفوذ (PTES)
این استاندارد، یکی از کاملترین و شناختهشدهترین مدلها برای انجام تست نفوذ حرفهایه. اکثر تیمهای امنیتی به این مدل استناد میکنن چون ساختاری منطقی و مرحله به مرحله ارائه میده.
Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
لینک: Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/
⭐️ @ZeroSec_team
این استاندارد، یکی از کاملترین و شناختهشدهترین مدلها برای انجام تست نفوذ حرفهایه. اکثر تیمهای امنیتی به این مدل استناد میکنن چون ساختاری منطقی و مرحله به مرحله ارائه میده.
Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
لینک: Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/
⭐️ @ZeroSec_team
❤3👍1👌1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤2🤩1
#AppSec
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks", Special Report, 2024.
// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system
See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner
──────────────
📡 Follow :
👉 @zerosec_team
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks", Special Report, 2024.
// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system
See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - NSSL-SJTU/VoAPI2
Contribute to NSSL-SJTU/VoAPI2 development by creating an account on GitHub.
❤2👏1
⭐Advance Search Engine For Hackers⭐
http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> (✅ Server)
http://hunter.io —> (✅ Email Addresses)
http://fofa.info —> (✅ Threat Intelligence)
http://zoomeye.org —> (✅ Threat Intelligence)
http://leakix.net —> (✅ Threat Intelligence)
http://intelx.io —> (✅ OSINT)
http://app.netlas.io —> (✅ Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> (✅ Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> (✅ Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> (❌ BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)
⭐@ZeroSec_team
http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> (✅ Server)
http://hunter.io —> (✅ Email Addresses)
http://fofa.info —> (✅ Threat Intelligence)
http://zoomeye.org —> (✅ Threat Intelligence)
http://leakix.net —> (✅ Threat Intelligence)
http://intelx.io —> (✅ OSINT)
http://app.netlas.io —> (✅ Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> (✅ Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> (✅ Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> (❌ BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)
⭐@ZeroSec_team
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
❤4