Skip to content

herramienta "FLDSMDFR" AUTOMATIZACION Osint , reconocimiento completo y explotacion de vuln web. "RECOMPENSA DE ERRORES"

Notifications You must be signed in to change notification settings

Aquiles369/FLDSMDFR

Repository files navigation

" Saludos, Has llegado a la Cueva de Aquiles369 "


"(==========={FLDSMDFR}=============)"
nombre hexa
Captura-de-pantalla-2024-03-20-230342

Antes de todo mirar obligatoriamente superrecomendado nombre de la herramienta: https://www.youtube.com/watch?v=oyy7_9ZM97I




Demo con audio y explicación de la lógica de la tools y el código: "https://youtu.be/4z0l4edTkb0"


Video de instalación completo y configuración de la FLDSMDFR: https://youtu.be/2GqE-_AbgBQ


  • 📁 "(=={FLDSMDFR}==)" :

  • La FLDSMDFR es una herramienta única en su campo, ya que cuenta con más de"100"TOOLS.

  • Recopila una cantidad importante de información de distintas herramientas RECON_PASIVO Y ACTIVO, FUZZIN entre otras.

  • Todas estas herramientas juntas en una sola, posibilitando al Auditor la simplicidad de la automatización con (=={FLDSMDFR}==) "ahorrando tiempo"=="Productividad".

  • Solamente necesitarás 5 entradas, te pedirá :
    "1-ESCRIBIR TARGET" "2-NOMBRE DE LA EMPRESA" "3-NOMBRE DEl PRODUCTO DE LA EMPRESA" "4-SE ABRIRÁ A FINAL DEL SCRIPT GOOGLE_DORKS.HTML INGRESAR TARGET" "5-SE ABRIRÁ BIG_BOUNTY_RECON INGRESAR TARGET 58 TOOLS CONTIENE"

  • Probado en "kali Linux o Derivado de Debian"


+DOCUMENTACION_completa:
+CANAL_YOUTUBE_INSTALACION_0: https://www.youtube.com/channel/UCZjm6YJkfQ6pnBZSnoWd0mg


"(*==========={FLDSMDFR}=============*)"


¿Qué ES LO QUE LE HACE ÚNICA EN SU CAMPO?


  • 📁Es única en su campo ya cuenta con más de 100 tools, todas en una sola herramienta trabajando conjuntamente entre sí, facilitando la automatización de diversas fases de Recon, Fuzzin, Explotación, teniendo en cuenta que se utiliza los mejores comandos para sacar el máximo potencial a cada tools, todo orientado al bug bounty, sabiendo esto también se tuvo en cuenta mandar las resquest menos posibles en diferentes tools, como nuclei, nucleiFuzzin y muchas más a continuación se enumera las tools utilizadas en la herramienta (=={FLDSMDFR}==):

- ##################################### TOOLS UTILIZADAS #######################################
  • viewdns.info:("SACA LA IP VERDADERA SI ES POSIBLE, INGRESAR AL LINK Y VER LA última IP ANTES DEL CAMBIO DE IP CON EL WAF")
  • bgp.he.net:("TE MUESTRA LOS ASN , DEL TARGET PODES SACAR EL ASN Y LUEGO UTILIZARLO EN LA TOOLS amass posteriormente")
  • wafw00f:("UTILIZA LA TOOLS PARA SACAR EL WAFF DEL TARGET")
  • subzy:("COMPROBADOR DE VULNERABILIDADES DE ADQUISICIÓN DE SUBDOMINIO DEL TARGET Y DE LOS SUBDOMINIO VIVOS.")
  • wig: ("SACA INFO GENERAL DEL TARGET Y DE LOS SUBDOMINIO VIVOS")
  • cmseek:("ESTA TOOLS DETECTA MÁS DE 170 CMS ADEMAS EXPLOTA ALGUNAS VULN ,Y RECORRE DIRECTORIOS")
  • web-check.yxz:("HACE MUCHOS RECON MUY INTERESANTE, YA QUE SERIA UN RECON PASIVO")
  • es.scribd.com:("AQUÍ PODRÍAS ENCONTRAR ARCHIVOS CONFIDENCIALES, SECRETOS, KEY ETC")
  • buckest.grahatwarfare.com:("BUSCA ARCHIVOS AWS BUCKEST ETC")
  • postman.com:("BUSCA SI ESTA PUBLICO LA API DE JAVA, REQUIERE MÁS CONOCIMIENTO Y MÁS ACCIONES MANUALES INGRESAR Y ANALIZAR")
  • Gitgraber:("BUSCA POSIBLES TOKENS, KEY, PALABRAS CLAVES ETC "CONFIGURAR API REQUERIDA)
  • shodan:("SHODAN HACE UNA CONSULTA DEL TARÉ"CONFIGURAR API TE MUESTRA EL LINK INGRESAR)
  • fofa: ("FOFA PARECIDO A SHODAN CON LA DIFERENCIA QUE SE PUEDE BUSCAR POR PROTOCOLO , BUSCA EL TARGET, TAMBIEN SE PUEDE BUSCAR POR EL FAVICON ETC")
  • whoxy.com:("BUSCA INFO RELEVANTE DEL TARGET INGRESAR AL LINK")
  • whois.whoisxmlapi.com:("HACE DIFERENTES WHOIS MIRAR, INGRESAR LINK")
  • builtwith.com:("BUSCA LAS TECNOLOGÍA QUE SE USAN EN ESE TARGET, MUESTRA EN SITIOS WEB SE USAS ESAS TECNOLOGÍAS EN QUE PARTE SE ENCUENTRAN ETC")
  • paramspider:("BUSCA PARÁMETROS DEL TARGET")
  • crunchbase.com:("BUSCA LAS ADQUISICIONES DE LA EMPRESA" , TE PEDIRA EL NOMBRE DE LA EMPRESA SOLO INGRESAR AL LINK)
  • hackeroner.com:("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE HACKERONE")
  • bugcrown.com:("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE BUGCROWN")
  • intigriti.com:("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE INTIGRITI")
  • cloud_enum:("BUSCA ARCHIVOS AWS, AZURE, Google Cloud ETC", TE PEDIRÁ EL NOMBRE DEL PRODUCTO SI QUE TIENE LA EMPRESA)
  • searchsploit:("DEFAUL, TIENE QUE ACTIVAR SACANDO LA # EN CASO DE ESTAR ACTIVADO TE PEDIRÁ EL NOMBRE Y SI SABES LA AVERSIÓN MEJOR DE LA TECNOLOGÍA EJEMPLO: APACHE 2.33.5")
  • amass:("BUSCA POR EL ASN MENCIONA ANTERIORMENTE," ESTA DEFAUL SE TIENE QUE SACAR LA # TAMBIÉN AHÍ OTRAS OPCIONES DE BUSCAR POR RANGO DE DIRECCIONES IP)
  • amass:("ENUM PASIVO "PONER APIS PARA SU MEJOR RECOLECCIÓN DE INFO)
  • sunfinder:("SACA TODOS LOS SUBDOMAIN DEL TARGET:" AGREGAR APIS PARA SU MEJOR FUNCIONAMIENTOS)
  • sublist3r:("SACA SUBDOMAIN:AGREGAR LAS API PARA SU MEJOR RECOLECCION DE INFO")
  • waybackurls:("SACA TODAS LAS PÁGINAS DEL HISTORIAL, ESTO SE LE APLICA CON EL ARCHIVO YA LIMPIO DE LOS SUBDOMAIN DE LAS TOOLS ANTERIORES")
  • httpx:("SACA LAS TECNOLOGÍAS DE LOS SUBDOMAIN CON EL ARCHIVO ANTERIOR" TAMBIÉN SACA ES ESTADO DE RESPUESTAS)
  • httprobe:("SACA LAS PÁGINAS VIVAS DEL ARCHIVO SUBDOMAIN")
  • paramide:("SACA LOS PARÁMETROS DE LOS SUBDOMAIN VIVOS")
  • nslookup:("INFO WHOIS")
  • host:("PASA EL NOMBRE DNS DEL TARGET A IP")
  • dig:("WHOIS INFO DEL TARGET")
  • whois:("WHOIS LITERALMENTE WHOIS DEL TARGET")
  • dns:("ESTA TOOLS SACA LOS TTL DOMINIOS SUPERIORES DEL TARGET" ADEMAS HACE PRUEBA TRANSFERENCIA DE ZONA AL TARGET)
  • dnsrecon:("CONVIERTE TODOS LOS SUBDOMAIN VIVO A IP "Y ADEMAS SACA LOS DOMINIOS SUPERIORES DEL TARGET")
  • subfinder: ("ENCUENTRA TODOS LOS SUBDOMAIN DE LOS DOMINIOS SUPERIORES")
  • google_dorks:("GOOGLE_DORKS MUY INTERESANTES DE VARIOS DORKS COMO ARCHIVO ROBOTS. TXT Y MUCHO MÁS INGRESAR A CADA LINK")
  • curl: ("EXTRAE TODO EL CÓDIGO DEL FRONT DEL TARGET")
  • exilftool: ("DEFAUL, TENES QUE SACAR #, Y PONER LA RUTA DE LA IMAGEN A ANALIZAR")
  • escaner_de_encabezados:("HACE UNA BÚSQUEDA EN LAS CABECERAS EN BUSCA DE ALGUNA MALA CONFIGURACIÓN TE IMPRIME QUE CABECERA ESTÁN PRESENTE Y CUALES NO DEL TARGET")
  • emailharvester:("ESTA TOOLS TE APORTA TODOS LOS EMAILS PRESENTE DEL TARGET BUSCA EN DIFERENTES SITIOS NAVEGADORES Y MUCHO MÁS, ESTA LIMITADO A 300 EMAIL PUEDES SACAR EL RATE-LIMIT Y PONER A TU GUSTO")
  • holehe: ("DEFAUL , PODES ACTIVAR TENÉS QUE SACAR LAS #, PODES COMPROBAR EN QUE SITIO WEB FUE CREADA UNA CUENTA CON ESE CORREO.")
  • zphisher: ("DEFAUL, PARA ACTIVAR SACAR LAS # TOOLS PARA HACER PHISHING")
  • eyewintness:("IMPRIME UNA CAPTURA DE TODOS LOS SUBDOMAIN VIVOS")
  • nmap:("SE UTILIZA UN SCRIPT PARA BUSCAR VULNERABILIDADES EN EL ARCHIVO SUBDOMAIN VIVOS limpios Y DEL TARGET TAMBIÉN, TE SACA LA VERSIÓN Y MUCHO MÁS")
  • lynx:("ES UN NAVEGADOR POR TEXTO MUY INTERESANTE TARGET")
  • curl:("TE ENTREGA TODOS LOS LINKS QUE TIENE EL TARGET")
  • vuelve a utilizar el cmseek: ("ANALIZA TODOS LOS SUBDOMAIN VIVOS EN BUSCA DE ALGÚN CMS PRESENTE Y APLICA EXPLOTACIÓN, ENUMERACIÓN DE DIRECTORIOS ETC")
  • nuclei recon:("NUCLEI RECON DEL TARGET Y DE LOS SUBDOMAIN VIVOS TAMBIEN : NUCLEI -U BUSCA VULNERABILIDADES LOW, MÉDIUM, HIGH, CRITICAL, DEL TARGET Y DEL LOS ARCHIVOS CON LOS SUBDOMAIN VIVOS")
  • nucleiFuzzin:("NUCLEIFUZZIN ESTA TOOL ENCADENA VARIAS TOOLS EN UNA COMO PUEDE SER PARÁMETROS WAYBACURLS, HTTPX, BUSCA DIFERENTES VULNERABILIDADES COMO PUEDEN SER: XSS, SQLi, SSRF, Open-Redirect, CSRF LFI Y MUCHO MÁS, ENFOCADO HACIA EL TARGET, ADEMAS DE LOS DE LA LISTA DE LOS SUBDOMAIN VIVOS")
  • nuclei: ("BUSCAR TODO TIPO DE VULN EN EL TARGET Y LA LISTA DE SUBDOMAIN VIVOS")
  • ffuf:("APROVECHA Y FUZZEA SACANDO LOS SUBDOMAIN DEL TARGET": ADEMAS TE SACA LOS DIRECTORIOS DEL TARGET Y DE LOS SUBDOMAIN VIVOS LIMPIOS)
  • linkfinder:("ESTA TOOLS TE ENTREGA TODOS LOS ARCHIVOS JAVASCRYPT DEL TARGET PARA PODER ANALIZAR Y BUSCAR POSIBLE TOKENS EXPUESTOS ETC")
  • google_dorks_html:("SE ABRE EN TU NAVEGADOR E INGRESAS EL TARGET TIENE OTRAS BUSQUEDAS COMPARADO CON EL OTRO Y VISUALMENTE ES MÁS INFORMATIVO")
  • bigbountyRecon:("SE EJECUTA LA APLICACIÓN .EXE NECESITAS INSTALAR PREVIAMENTE WINE:I386 y MONO-COMPLETE PARA SU CORRECTO FUNCIONAMIENTO: INGRESAS EL TARGET Y TENES MÁS DE 58 TOOLS PARA DORKING")"PARA QUE NO SE HAGA MAS EXTENSO DE LO DEBIDO: TE DEJO EL LINK PARA VER QUE TOOLS ESTÁN EN ESTA HERRAMIENTA EN PALABRAS SIMPLES HACE UN DORKING DE VARIOS SITIOS WEB ETC LA AGREGÓ A ESTA TOOLS POR QUE VALE LA PENA TENER EN TU ARSENAL: bigbountyRecon https://github.com/Viralmaniar/BigBountyRecon "
  • visualping:("ESTA POR DEFAUL DESACTIVADO EN ESTE SITIO WEB PUEDES SEGUIR LOS CAMBIOS QUE SE APLICAN A LA PÁGINA WEB Y TE AVISA POR CORREO, CUALQUIER CAMBIO MÍNIMO QUE SE APLICA A LA PÁGINA WEB…")
  • linkedin:("INGRESAR CON TU CUENTA O CUENTA FALSA, BUSCA LA EMPRESA EN LinkedIn , LUEGO QUE ENCONTRÁS LA EMPRESA BUSCA A LOS DESARROLLADORES Y EXTRAE SU NOMBRE CON SU NOMBRE YA BUSCAR EN GIT HUB TOKEN, KEY, LINKIDADOS SUBDOMAIN ETC. POSIBLEMENTE ENCUENTRES ALGO.")

    ---------------------------------------------------------------------------------------------------------
    TODAS LAS TOOLS MENCIONADAS GUARDAN SUS RESULTADOS EN EL DIRECTORIO ACTUAL EJEMPLO: resultados-$target_
    ---------------------------------------------------------------------------------------------------------

Todos los resultados se encuentran en esa carpeta contiene todos los archivos de todas las tools en formato".txt" cada tools que se ejecuta se aplica una limpieza, es decir saca los duplicados y deja el archivo ya limpio del cual se utiliza posteriormente ese resultado pasa a las además tools así sucesivamente. _Cada tools QUE SE INICIE, muestra el resultado , además se recomienda descargar la Secretlist, y PayloadsALLthings-master




---------------------------------------------------------------------------------------------------------

  • 📁 "(=={¿ Qué traerá la nueva versión v2.0?}==)":
    ---------------------------------------------------------------------------------------------------------
  • Las siguientes mejoras son:
  • Se agrega la simplicidad y variedad de bibliotecas de Python con la potencia de bash para aumentar la automatización de diversas Fases.
  • Se agregara un menú de opciones que contiene 3 opciones para elegir, opción número 1 realizar escaneo completo te pedirá las 3 entradas normales nombre del target, nombre de la empresa, nombre del producto en caso de que tenga uno la empresa, en esta primera opción se realiza Recon Enumeración Osint y Explotacion. Opcion número 2 realizar escaneo de Recon Enumeración y Osint te pedirá únicamente 3 entradas el nombre del target y de la empresa y en caso de que tenga un producto, Opción 3 realizar la explotación de las vulnerabilidades web y puertos TCP y UDP expuesto etc., te pedirá únicamente una entrada solo el nombre del target.
  • Se agregará namechechr, verifica en sitio web se registro ese nombre de usuario.
  • Se agrega The Spy Job, verificador de canal de YouTube u mucho más.
  • Buscar info por número de teléfono.
  • Se mostrará las llamadas AJAX que hace el sitio web.
  • Se agregará analizador de header de los correos para sacar más info.
  • Se agrega exposed, busca si tiene contraseñas filtradas de ese correo gratis.
  • Se agrega epieos busca por número telefónico y por correo info.
  • Mejorar la presentacion visual de los resultados , mostrados en la terminal.
  • Alerta al finalizar el scrypt y los resultados de cada tools via discord.
  • Agregar , mas Dorks al archivo de google_html y en la terminal , agregar mas Dorks enfocado al Osint tambien.
  • Distintos Navegadores, distintos Dorks para mayor búsqueda de información indexada.
  • Mejorar búsqueda en hackerone y las demás plataformas.
  • Mayor recursividad en los dominios nuevos, además de los encontrados.
  • Automatizar la tool elixftool para buscar los metadatos de las imágenes PDF etc., extraídos del código fuente del target.
  • Automatizar la tool de Email, comprobar si fueron vulnerados esos correos.
  • Automatizar la tools holehe para buscar cada correo en que sitio web se creó una cuenta con ese correo exactamente y en que sitios web.
  • Automatizar la búsqueda del ASN y pasar al amass en busca de más subdominio.
  • Agregar ID de seguimiento de Google Analytics para sacar más dominios y subdominio que usen id.
  • Agregar Registros de Internet Regionales ejemplo: Dependiendo del país en el que esté registrado un dominio (.com, .mx, .es, .uk, .ar, etc.) será manejado por diferentes entes registrantes, esto sumaria y sacaría más bloques de IP de ese dominio.
  • waf-bypass.com: ("Bypass DE DIFERENTES PROVEEDOR WAF TANTO DE GIT HUB https://github.com/waf-bypass-maker/waf-community-bypasses Y EXTENSION EN BURP SUITE https://github.com/assetnote/nowafpls")
  • IP rotativa: (Extension de ip rotativa, en Burp Suite crear cuenta en aws )
  • bbradar.io: ("Te muestra todos los programas nuevos de todas las plataformas muy bueno.")


---------------------------------------------------------------------------------------------------------
---Próximamente todo un en contenedor de Docker---
---------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------
- Tips, Recomendaciones, Consejos:
---------------------------------------------------------------------------------------------------------
- Utilizar Proxychain para ir Iterando entre diferentes proxy, con Tor.
- Se recomienda que se use en una VPS para evitar el bloqueo de ip y la velocidad con digital Ocean o cualquier otro proveedor, complementando con axiom para aumentar la velocidad de la tools así mismo de las herramientas integradas y el bloqueo por IP.

Descargo de responsabilidad

Esta herramienta está destinada únicamente a fines educativos y de investigación. El autor y los colaboradores no son responsables del uso indebido de esta herramienta. Se recomienda a los usuarios que utilicen esta herramienta de manera responsable y solo en sistemas para los que tengan permiso explícito. El acceso no autorizado a sistemas, redes o datos es ilegal y poco ético. Obtenga siempre la autorización correspondiente antes de realizar cualquier tipo de actividad que pueda afectar a otros usuarios o sistemas.

Licencia

MIT Public License v3.0 No puede usarse comercialmente

"ESPERO QUE ESTE REPOSITORIO FUESE DE TU AGRADO , TE MANDO UN SALUDO GRANDE"

About

herramienta "FLDSMDFR" AUTOMATIZACION Osint , reconocimiento completo y explotacion de vuln web. "RECOMPENSA DE ERRORES"

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published