Skip to content

Aquiles369/FLDSMDFR

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 

Repository files navigation

" Saludos , Haz llegado a la Cueva de Aquiles369 "


"(==========={FLDSMDFR}=============)"
nombre hexa
Captura-de-pantalla-2024-03-20-230342

Antes de todo mirar obligatoriamente super recomendado nombre de la herramienta: https://www.youtube.com/watch?v=oyy7_9ZM97I



  • 📁 "(=={FLDSMDFR}==)" :

  • La FLDSMDFR es una herramienta unica en su campo ya que cuenta con mas de"100"TOOLS.

  • Recopila una cantidad importante de informacion de distintas herramientas RECON_PASIVO Y ACTIVO , FUZZIN entre otras.

  • Todas estas herramientas juntas en una sola , posibilitando al Auditor la falicidad y simplicidad de la automatizacion con (=={FLDSMDFR}==) "ahorrando tiempo"=="Productividad".

  • Solamente necesitaras 5 entradas , te pedira :
    "1-ESCRIBIR TARGET"
    "2-NOMBRE DE LA EMPRESA"
    "3-NOMBRE DEl PRODUCTO DE LA EMPRESA"
    "4-SE ABRIRA A FINAL DEL SCRYPT GOOGLE_DORKS.HTML INGRESAR TARGET"
    "5-SE ABRRIRA BIG_BOUNTY_RECON INGRESAR TARGET 58 TOOLS CONTIENE"

  • Probado en "kali linux o Derivado de Debian"


+DOCUMENTACION_completa:
+LOGICA_TOOLS:
+INSTALACION_CONFIGURACION:
+install.sh:
+POSIBLES_FALLOS:
+CANAL_YOUTUBE_INSTALACION_0: https://www.youtube.com/channel/UCZjm6YJkfQ6pnBZSnoWd0mg


"(*==========={FLDSMDFR}=============*)"


¿QUE ES: LO QUE LE HACE UNICA EN SU CAMPO?


  • 📁 Es unica en su campo ya cuenta con mas de 100 tools , todas en una sola herramienta trabajando conjuntamente entre si , facilitando la automatizacion de diversas fases de Recon , Fuzzin , Explotacion , teniendo en cuenta que se utiliza los mejores comandos para sacar el maximo potencial a cada tools , todo orientado al bug bounty , sabiendo esto tambien se tuvo en cuenta mandar las resquest menos posibles en diferentes tools , como nuclei , nucleiFuzzin y muchas mas a continuacion se enumera las tools utilizadas en la herramienta (=={FLDSMDFR}==):

- ##################################### TOOLS UTILIZADAS #######################################
  • viewdns.info :("SACA LA IP VERDADERA SI ES POSIBLE ,INGRESAR AL LINK Y VER LA ultima IP ANTES DEL CAMBIO DE IP CON EL WAFF ")
  • bgp.he.net :("TE MUESTRA LOS ASN , DEL TARGET PODES SACAR EL ASN Y LUEGO UTILIZARLO EN LA TOOLS amass posteriormente")
  • wafw00f :("UTILIZA LA TOOLS PARA SACAR EL WAFF DEL TARGET")
  • wig: ("SACA INFO GENERAL DEL TARGET Y DE LOS SUBDOMAINS VIVOS")
  • cmseek :("ESTA TOOLS DETECTA MAS DE 170 CMS ADEMAS EXPLOTA ALGUNAS VULN ,Y RECORRE DIRECTORIOS")
  • web-check.yxz :("HACE MUCHOS RECON MUY INTERESANTE YA QUE SERIA UN RECON PASIVO")
  • es.scribd.com :("AQUI PODRIAS ENCONTRAR ARCHIVOS CONFIDENCIALES , SECRETOS , KEY ETC")
  • buckest.grahatwarfare.com :("BUSCA ARCHIVOS AWS BUCKEST ETC")
  • postman.com :("BUSCA SI ESTA PUBLICO LA API DE JAVA , REQUIERE MAS CONOCIMIENTO Y MAS ACCIONES MANULES INGRESAR Y ANALIZAR")
  • Gitgraber :("BUSCA POSIBLES TOKENS, KEY , PALABRAS CLAVES ETC " CONFIGURAR API REQUERIDA)
  • shodan :("SHODAN HACE UNA CONSULTA DEL TARGET"CONFIGURAR API TE MUESTRA EL LINKS INGRESAR )
  • fofa: ("FOFA PARECIDO A SHODAN CON LA DIFERENCIA QUE SE PUEDE BUSCAR POR PROTOCOLO , BUSCA EL TARGET , TAMBIEN SE PUEDE BUSCAR POR EL FAVICON ETC")
  • whoxy.com :("BUSCA INFO RELEVANTE DEL TARGET INGRESAR AL LINK")
  • whois.whoisxmlapi.com :("HACE DIFERENTES WHOIS MIRAR , INGRESAR LINK")
  • builtwith.com :("BUSCA LAS TEGNOLOGIA QUE SE USAN EN ESE TARGET , MUESTRA EN SITIOS WEB SE USAS ESAS TEGNOLOGIAS EN QUE PARTE SE ENCUENTRAN ETC")
  • paramspider :("BUSCA PARAMETROS DEL TARGET")
  • crunchbase.com :("BUSCA LAS ADQUISICIONES DE LA EMPRESA" , TE PEDIRA EL NOMBRE DE LA EMPRESA SOLO INGRESAR AL LINK)
  • hackeroner.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE HACKERONE")
  • bugcrown.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE BUGCROWN")
  • intigriti.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE INTIGRITI")
  • cloud_enum :("BUSCA ARCHIVOS AWS , AZURE , GOOGLE_CLOUD ETC" , TE PEDIRA EL NOMBRE DEL PRODCUTO SI QUE TIENE LA EMPRESA)
  • searchsploit :("DEFAUL , TIENE QUE ACTIVAR SACANDO LA # EN CASO DE ESTAR ACTIVADO TE PEDIRA EL NOMBRE Y SI SABES LA VERSION MEJOR DE LA TEGNOLOGIA EJEMPLO: APACHE 2.33.5")
  • amass :("BUSCA POR EL ASN MENCIONA ANTERIORMENTE," ESTA DEFAUL SE TIENE QUE SACAR LA # TAMBIEN AHI OTRAS OPCIONES DE BUSCAR POR RANGO DE DIRECCIONES IP)
  • amass :("ENUM PASIVO " poner apis para su mejorar la recoleccion de info)
  • sunfinder :("SACA TODOS LOS SUBDOMAIN DEL TARGET:" AGREGAR APIS PARA SU MEJOR FUNCIONAMIENTOS)
  • sublist3r :("SACA SUBDOMAIN :AGREGAR LAS API PARA SU MEJOR RECOLECCION DE INFO")
  • waybackurls :("SACA TODAS LAS PAGINAS DEL HISTORIAL , ESTO SE LE APLICA CON EL ARCHIVO YA LIMPIO DE LOS SUBDOMAIN DE LAS TOOLS ANTERIORES ")
  • httpx :("SACA LAS TEGNOLOGAS DE LOS SUBDOMAIN CON EL ARCHIVO ANTERIOR" TAMBIEN SACA ES ESTADO DE RESPUESTAS)
  • httprobe :("SACA LAS PAGINAS VIVAS DEL ARCHIVO SUBDOMAIN")
  • paramide :("SACA LOS PARAMETROS DE LOS SUBDOMAIN VIVOS")
  • nslookup :("INFO WHOIS ")
  • host :("PASA EL NOMBRE DNS DEL TARGET A IP")
  • dig :("WHOIS INFO DEL TARGET")
  • whois :("WHOIS LITERALEMENTE WHOIS DEL TARGET")
  • dns :("ESTA TOOLS SACA LOS TTL DOMINIOS SUPERIORES DEL TARGET" ADEMAS HACE PRUEBA TRANSFERENCIA DE ZONA AL TARGET)
  • dnsrecon :("CONVIERTE TODAS LOS SUBDOMAIN VIVO A IP " Y ADEMAS SACA LOS DOMINIOS SUPERIORES DEL TARGET")
  • subfinder: ("ENCUENTRA TODOS LOS SUBDOMAIN DE LOS DOMINIOS SUPERIORES")
  • google_dorks :("GOOGLE_DORKS MUY INTERESANTES DE VARIOS ROBOT.TXT Y MUCHO MAS INGRESAR A CADA LINKS")
  • curl: ("EXTRAE TODO EL CODIGO DEL FRONT DEL TARGET")
  • exilftool: ("DEFAUL , TENES QUE SACAR # , Y PONER LA RUTA DE LA IMAGEN A ANALIZAR")
  • escaner_de_encabezados :("HACE UNA BUSQUEDA EN LAS CABEZERAS EN BUSCA DE ALGUNA MALA CONFIGURACION TE IMPRIME QUE CABEZERA ESTAN PRESENTE Y CUALES NO DEL TARGET")
  • emailharvester :("ESTA TOOLS TE APORTA TODOS LOS EMAIL PRESENTE DEL TARGET BUSCA EN DIFERENTES SITIOS NAVEGADORES Y MUCHO MAS, ESTA LIMITADO A 200 EMAIL PODES SACAR EL RATE-LIMIT Y PONER A TU GUSTO ")
  • holehe: ("DEFAUL , PODES ACTIVAR TENES QUE SACAR LAS # , PODES COMPROBAR EN QUE SITIO WEB FUE CREADA UNA CUENTA CON ESE CORREO.")
  • zphisher: ("DEFAUL, PARA ACTIVAR SACAR LAS # TOOLS PARA HACER PHISING")
  • eyewintness :("IMPRIME UNA CAPTURA DE TODOS LOS SUBDOMAIN VIVOS")
  • nmap :("SE UTILIZA UN SCRYPT PARA BUSCAR VULNERABILIDADES EN EL ARCHIVO SUBDOMAIN VIVOS limpios Y DEL TARGET TAMBIEN , TE SACA LA VERSION Y MUCHO MAS")
  • lynx :("ES UN NAVEGADOR POR TEXTO MUY INTERESANTE TARGET ")
  • curl :("TE ENTREGA TODAS LOS LINKS QUE TIENE EL TARGET")
  • vuelve a utilizar el cmseek : ("ANALIZA TODOS LOS SUBDOMAIN VIVOS EN BUSCA DE ALGUN CMS PRESENTE Y APLICA EXPLOTACION , ENUMERACION DE DIRECTORIOS ETC")
  • nuclei recon:("NUCLEI RECON DEL TARGET Y DE LOS SUBDOMAIN VIVOS TAMBIEN : NUCLEI -U BUSCA VULNERABILDIADES LOW, MEDIUM , HIGH , CRITICAL , DEL TARGET Y DEL ARCHIVOS CON LOS SUBDOMAIN VIVOS ")
  • nucleiFuzzin :("NUCLEIFUZZIN ESTA TOOL ENCADENA VARIAS TOOLS EN UNA COMO PUEDE SER PARAMETROS WAYBACURLS, HTTPX , BUSCA DIFERENTES VULNERABILIDADES COMO PUEDEN SER : XSS, SQLi, SSRF, Open-Redirect, CSSRF LFI Y MUCHO MAS , ENFOCADO HACIA EL TARGET , ADEMAS DE LOS DE LA LISTA DE LOS SUBDOMAIN VIVOS")
  • nuclei: ("BUSCAR TODO TIPO DE VULN EN EL TARGET Y LA LISTA DE SUBDOMAIN VIVOS")
  • ffuf :("APROVECHA Y FUZZEA SACANDO LOS SUBDOMAIN DEL TARGET ": ADEMAS TE SACA LOS DIRECTORIOS DEL TARGET Y DE LOS SUBDOMAIN VIVOS LIMPIOS)
  • linkfinder :("ESTA TOOLS TE ENTREGA TODOS LOS ARCHIVOS JAVACRYPT DEL TARGET PARA PODER ANALIZAR Y BUSCAR POSIBLE TOKENS EXPUESTOS ETC")
  • google_dorks_html :("SE ABRE EN TU NAVEGADOR Y INGRESAS EL TARGET TIENE OTRAS BUSQUEDAS COMPARADO CON EL OTRO Y VISUALMENTE ES MAS INFORMATIVO")
  • bigbountyRecon :("SE EJECUTA LA APLICACION .EXE NECESITAS INSTALAR PREVIAMENTE WINE:I386 y MONO-COMPLETE PARA SU CORRECTO FUNCIONAMIENTO : INGRESAS EL TARGET Y TENES MAS DE 58 TOOLS PARA DORKIN")"PARA QUE NO SE HAGA MAS EXTENSO DE LO DEBIDO : TE DEJO EL LINKS PARA VER QUE TOOLS ESTAN EN ESTA HERRAMIENTA EN PALABRAS SIMPLES HACE UN DORKING DE VARIOS SITIOS WEB ETC LA AGRERO A ESTA TOOLS POR QUE VALE LA PENA TENER EN TU ARSENAL: bigbountyRecon https://github.com/Viralmaniar/BigBountyRecon "

___TODAS LAS TOOLS MENCIONADAS GUARDAN SUS RESULTADOS EN EL DIRECTORIO ACTUAL EJEMPLO: resultados-$target TodoS los resultados se encuentran en esa carpeta contiene todos los archivos de todas las tools en formato ".txt" cada tools que se ejecuta se aplica una limpieza , es decir saca los duplicados y deja el archivo ya limpio del cual se utiliza posteriormente con ese resultado , pasa a las demas tools asi sucesivamente.
______Cada tools ejecutadada , muestra el resultado , ademas se recomienda descargar la Secretlist ,y PayloadsALLthings-master_____



- 📁 "(=={MEJORAS A REALIZAR}==)" :
- Agregar mas Dorks a google_html y en la terminal.
- Mejorar busqueda en hackerone y las demas plataformas.
- Mayor recursividad en los dominios nuevos encontrados y subdomain.
- Automatizar la tool eliftool para buscar los metadatos de las imagenes pdf etc, extraidos del codigo fuente del target.
- Automatizar la tool de Email , comprobar si fueron vulnerados esos correos.
- Automatizar la tools holehe para buscar cada correo en que sitio web se creo una cuenta con ese correo exactamente y en que sitios web.
- Automatizar la busqueda del ASN y pasar al amass en busca de mas subdomain.



"ESPERO QUE ESTE REPOSITORIO FUESE DE TU AGRADO , TE MANDO UN SALUDO GRANDE"

About

herramientas "FLDSMDFR" AUTMATIZACION reconocimiento completo. "RECOMPENSA DE ERRORES"

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages