-
Notifications
You must be signed in to change notification settings - Fork 0
/
DOCUMENTACION_COMPLETA_TODO
335 lines (247 loc) · 22.2 KB
/
DOCUMENTACION_COMPLETA_TODO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
#instalacion OBLIGATORIA ANTES DE EMPEZAR:
#SE RECOMIENDO AL INSTALACÍON EN UN SISTEMA OPERATIVO VIRGEN O DISTRO PARA FACILITAR LA INSTALACION Y CONFIGURACION PARA GENTE QUE NO CUENTA CON MUCHOS CONOCIMIENTOS VER VIDEO DE INSTALACION COMPLETA EN: https://www.youtube.com/channel/UCZjm6YJkfQ6pnBZSnoWd0mghttps://www.youtube.com/channel/UCZjm6YJkfQ6pnBZSnoWd0mg
#####################################################################
#instalacion OBLIGATORIA ANTES DE EMPEZAR:
#####################################################################
#!/bin/env bash
#instalacion OBLIGATORIA ANTES DE EMPEZAR:
sudo apt-get update
echo "____________________________________________________actualizado repo____________________________________________________"
sudo apt-get upgrade
echo "____________________________________________________descargando actualizaciones____________________________________________________"
sudo apt-get install golang
echo "____________________________________________________terminado golang____________________________________________________"
sudo apt-get install python3
echo "____________________________________________________terminado python3____________________________________________________"
sudo apt-get install exploitdb
echo "____________________________________________________terminado exploitdb____________________________________________________"
sudo apt-get install wine
echo "____________________________________________________terminado wine____________________________________________________"
sudo apt-get install lynx
echo "____________________________________________________terminado lynx____________________________________________________"
sudo apt-get install dump
echo "____________________________________________________terminado dump____________________________________________________"
sudo apt-get install dig
echo "____________________________________________________terminado dig____________________________________________________"
sudo apt-get install mono-complete
echo "____________________________________________________terminado mono-complete____________________________________________________"
sudo apt-get install ffuf
echo "____________________________________________________terminado ffuf____________________________________________________"
sudo apt-get install httprobe
echo "____________________________________________________terminado httprobe____________________________________________________"
sudo apt-get install dnsx
echo "____________________________________________________terminado dnsx____________________________________________________"
sudo apt-get install wig
echo "____________________________________________________terminado wig____________________________________________________"
sudo apt-get install nuclei
echo "____________________________________________________terminado nuclei____________________________________________________"
sudo apt-get install dnsrecon
echo "____________________________________________________terminado dnsrecon____________________________________________________"
sudo apt-get install sublist3r
echo "____________________________________________________terminado sublist3r____________________________________________________"
sudo apt-get install subfinder
echo "____________________________________________________terminado subfinder____________________________________________________"
sudo apt-get install amass
echo "____________________________________________________terminado amass____________________________________________________"
sudo apt-get install wafw00f
echo "____________________________________________________terminado wafw00f ____________________________________________________"
sudo apt-get install exiftool
echo "____________________________________________________terminado exiftool____________________________________________________"
sudo apt -y install exploitdb-bin-sploits exploitdb-papers
echo "____________________________________________________terminado extra lista exploitdb____________________________________________________"
export GORDOT=/usr/local/go
export GORPATH=$HOME/go
export PATH=$GORPATH/bin:GOROOT/bin:$HOME/.local/bin:$PATH
####################################################################
# Check if BigBountyRecon is already cloned and installed
echo " ---------------------------------- Cloning BigBountyRecon ----------------------------------"
git clone https://github.com/Viralmaniar/BigBountyRecon.git
echo "termionado BigBountyRecon"
echo "---------------------------------- clonando repo de holehe ----------------------------------"
git clone https://github.com/megadose/holehe.git
echo "terminado"
#cd holehe/
#sudo python3 setup.py install
echo " ---------------------------------- clonando repo de zphisher ---------------------------------- "
git clone --depth=1 https://github.com/htr-tech/zphisher.git
echo "terminado zphisher "
# Check if ParamSpider is already cloned and installed
echo "---------------------------------- Cloning ParamSpider ----------------------------------"
git clone https://github.com/devanshbatham/ParamSpider.git
# cd $home_dir/ParamSpider pip3 install -r requirements.txt
echo "terminado ParamSpider"
# Check if CLOUD_ENUM is already cloned and installed
echo " ---------------------------------- Cloning Cloud_enum ---------------------------------- "
git clone https://github.com/initstring/cloud_enum.git
# cd $home_dir/cloud_enum pip3 install -r requirements.txt
echo "terminado Cloud_enum"
# Check if GITGRABER is already cloned and installed
echo " ---------------------------------- Cloning Gitgraber ---------------------------------- "
git clone https://github.com/hisxo/gitGraber.git
# cd $home_dir/gitGraber pip3 install -r requirements.txt
echo "terminado Gitgraber"
# Check if CMSeeK is already cloned and installed
echo " ---------------------------------- Cloning CMSeeK ---------------------------------- "
git clone https://github.com/Tuhinshubhra/CMSeeK
# cd $home_dir/CMSeeK && pip3 install -r requirements.txt && sudo python3 seput.py install
echo "terminado CMSeeK"
# Check if EmailHarvester is already cloned and installed
echo " ---------------------------------- Cloning EmailHarvester ---------------------------------- "
git clone https://github.com/maldevel/EmailHarvester.git
# cd $home_dir/EmailHarvester && pip3 install -r requirements.txt
echo "terminado EmailHarvester"
# Check if EyeWitness is already cloned and installed
echo " ---------------------------------- Cloning EyeWitness ---------------------------------- "
git clone https://github.com/RedSiege/EyeWitness.git
# cd $home_dir/EyeWitness cd $home_dir/EyeWitness/python cd $home_dir/EyeWitness/python/setup && sudo ./setup.sh
echo "terminado EyeWitness"
# Check if LinkFinder is already cloned and installed
echo " ---------------------------------- Cloning LinkFinder ---------------------------------- "
git clone https://github.com/GerbenJavado/LinkFinder.git
# cd $home_dir/LinkFinder && pip3 install -r requirements.txt && sudo python3 seput.py install
echo "termiando LinkFinder"
# Check if fuzzing-templates is already cloned.
echo " ---------------------------------- Cloning fuzzing-templates ---------------------------------- "
git clone https://github.com/0xKayala/fuzzing-templates.git
echo "terminado fuzzing-templates"
# Check if NUCLEI-templates is already cloned.
echo " ---------------------------------- Cloning nuclei-templates ---------------------------------- "
git clone https://github.com/projectdiscovery/nuclei-templates.git
echo "terminado nuclei-templates"
#clonar repo de nuclei-fuzzing
echo " ---------------------------------- Cloning nuclei-fuzzing ---------------------------------- "
git clone https://github.com/0xKayala/NucleiFuzzer.git
# cd NucleiFuzzer && sudo chmod +x install.sh && ./install.sh && nf -h && cd ..
echo "terminado nuclei-fuzzing "
# Check if SecLists.git is already cloned.
echo " ---------------------------------- Cloning SecLists ---------------------------------- "
git clone https://github.com/danielmiessler/SecLists.git
echo "terminado SecLists"
# Check if PayloadsAllTheThings-master is already cloned.
echo " ---------------------------------- Cloning PayloadsAllTheThings-master ---------------------------------- "
git clone https://github.com/swisskyrepo/PayloadsAllTheThings.git
echo "terminado PayloadsAllTheThings-master"
# Check if waybackurls is installed, if not, install it
echo " ---------------------------------- Installing waybackurls ---------------------------------- "
go install github.com/tomnomnom/waybackurls@latest
echo "terminado waybackurls"
# Check if httpx is installed, if not, install it
echo " ---------------------------------- Installing httpx ---------------------------------- "
git clone https://github.com/encode/httpx.git
echo "terminado httpx"
#pip install httpx
echo " ---------------------------------- Installing shodan terminal ---------------------------------- "
git clone https://github.com/achillean/shodan-python.git
#pip install -r requirements.txt --force && sudo python setup.py install && shodan init "clave api"
echo "terminado shodan"
echo " ---------------------------------- Installing subzy ---------------------------------- "
go install -v github.com/LukaSikic/subzy@latest
echo "terminado subzy"
######################################################################################################################
# LUEGO de install golang hacer esto facilita todo campeon: 1-PONER ESO export GORDOT=/usr/local/go 2-PONER ESO: export GORPATH=$HOME/go 3-PONER ESO: export PATH=$GORPATH/bin:GOROOT/bin:$HOME/.local/bin:$PATH
# ESTO SE HACE ya que cuando intruduces eso en tu terminal shell etc, los 3 pasos , permite que las Aplicaciones "ejecutables de cualquier tools echa en go se puede usar con su ruta relativa , maquina es decir ejemplo: si antes ponias nuclei sin hacer estos pasas no funcionaba tenia que poner la ruta absoluta , ahora con estos 3 pasos ya echo podes poner nuclei y cualquier tools echo en go te funciona crack , maquina de nada arme un scrypt que se llama configuracion_golan.sh ejecuta eso y listo mas sencillo imposible "no te olvides de darle Permiso chmod +x configuracion_golan.sh y listo luego lo ejecutas ./configuracion_golan.sh
#Para ejecutar las tools echa en python con sus rutas relativas ejemplo: CMS . no te va dejar ya que tenes que poner la ruta absoluta del ejecutable . para solucionar esto tenes que seguir estos pasos: mas facil ejecutar el scrypt que arme para vos mi rey , se llama configuracion_python.sh "no te olvides de darle Permiso chmod +x configuracion_python.sh y listo luego lo ejecutas maquina ./configuracion_python.sh"
--------------------------------------------------------------------------------------------------------------------------------------------------------------------
#"Configurar las Apis requerias en las tool tanto como:
#ammas ,sublist3r ,api git graber , api de subfinder , api de shodan y las demas que requeiran.
----------------------------------------------------------------------------------------------------------------------------------
#Si quieres usar la opcion tanto de SearchSploit como ffuf y BigBountyRecon estan desactivadas por defaul. Debes de sacar la # en la tools mediante nano o el editor que tengas ejemplo nano FLDSMDFR_general.sh
#Para usar ffuf tiene que poner la ruta absulta donde se encuentra la worlist , ejemplo home/pepe/Documents/worlist.txt esto tenes que modificar al scrypt nano FLDSMDFR_general.sh y poner la ruta absoluta de tu worlist
#Para utilizar BigBountyRecon debes de descargar lo mencionado anterior wine:i386 configurarlo bien y editar el scrypt nano FLDSMDFR_general.sh se encuentra al ultimo sacar #
#La tools "nucleiFuzzin" ver las rutas relativa en nano /usr/bin/nf verificar si esta correctamente la ruta relativa de las tools httpx , nuclei , ParamSpider , sino modificar poniendo las rutas absolutas de las tools mencionaes anteriormente en las rutas ver scrypt: nano /usr/bin/nf/
------------------------------------------------------------------------------------------------------------------------------
# "EN CASO QUE NO FUNCIONE PROBAR"
# ________________________________
1-PRIMERA PARTE...
ejecutar: ./install.sh
--------------------------------------------------------------------------------------------------------------------------------------------------------------------
2-SEGUNDA PARTE...
#"Configurar las Apis requerias en las tool tanto como:
#ammas ,sublist3r ,api git graber , api de subfinder , api de shodan y las demas que requeiran.
----------------------------------------------------------------------------------------------------------------------------------
3-TERCERA PARTE...
ejecuar:
./configuracion_golan.sh
./configuracion_python.sh
----------------------------------------------------------------------------------------------------------------------------------
4-TERCERA PARTE...
#Si queires usar la opcion tanto de searchsploit, como ffuf y BigBountyRecon estan desactivadas por defaul. Debes de sacar la # en la tools mediante nano o el editor que tengas ejemplo nano FLDSMDFR_general.sh
#Para usar ffuf tiene que poner la ruta absulta donde se encuentra la worlist , ejemplo home/pepe/Documents/worlist.txt esto tenes que modificar al scrypt nano FLDSMDFR_general.sh y poner la ruta absoluta de tu worlist
#Para utilizar BigBountyRecon debes de descargar lo mencionado anterior wine:i386 configurarlo bien y editar el scrypt nano FLDSMDFR_general.sh se encuentra al ultimo sacar #
#La tools "nucleiFuzzin" ver las rutas relativa en nano /usr/bin/nf verificar si esta correctamente la ruta relativa de las tools httpx , nuclei , ParamSpider , sino modificar poniendo las rutas absolutas de las tools mencionaes anteriormente en las rutas ver scrypt /usr/bin/nf/usr/bin/nf
#################################################### input ####################################################################################
# 1- Escribir el target
# 2- Nombre de empresa solo nombre
# 3- Se abrira el google_dorks_html ingresar el target
# 4- Se abrira el BigBountyRecon "OPCIONAL"
# 5- Al final se abrira el linkfinder buscaro de archivos javacrypt
---------------------------------------------------------------------
- ##################################### TOOLS UTILIZADAS #######################################<br>
- ##################################### TOOLS UTILIZADAS #######################################<br>
- viewdns.info :("SACA LA IP VERDADERA SI ES POSIBLE ,INGRESAR AL LINK Y VER LA ultima IP ANTES DEL CAMBIO DE IP CON EL WAFF ")<br>
- bgp.he.net :("TE MUESTRA LOS ASN , DEL TARGET PODES SACAR EL ASN Y LUEGO UTILIZARLO EN LA TOOLS amass posteriormente")<br>
- wafw00f :("UTILIZA LA TOOLS PARA SACAR EL WAFF DEL TARGET")<br>
- subzy :("COMPROBADOR DE VULNERABILIDADES DE ADQUISICION DE SUBDOMAIN DEL TARGET Y DE LOS SUBDOMAINS VIVOS.")
- wig: ("SACA INFO GENERAL DEL TARGET Y DE LOS SUBDOMAINS VIVOS")
- cmseek :("ESTA TOOLS DETECTA MAS DE 170 CMS ADEMAS EXPLOTA ALGUNAS VULN ,Y RECORRE DIRECTORIOS")<br>
- web-check.yxz :("HACE MUCHOS RECON MUY INTERESANTE YA QUE SERIA UN RECON PASIVO")<br>
- es.scribd.com :("AQUI PODRIAS ENCONTRAR ARCHIVOS CONFIDENCIALES , SECRETOS , KEY ETC")<br>
- buckest.grahatwarfare.com :("BUSCA ARCHIVOS AWS BUCKEST ETC")<br>
- postman.com :("BUSCA SI ESTA PUBLICO LA API DE JAVA , REQUIERE MAS CONOCIMIENTO Y MAS ACCIONES MANULES INGRESAR Y ANALIZAR")<br>
- Gitgraber :("BUSCA POSIBLES TOKENS, KEY , PALABRAS CLAVES ETC " CONFIGURAR API REQUERIDA)<br>
- shodan :("SHODAN HACE UNA CONSULTA DEL TARGET"CONFIGURAR API TE MUESTRA EL LINKS INGRESAR )<br>
- fofa: ("FOFA PARECIDO A SHODAN CON LA DIFERENCIA QUE SE PUEDE BUSCAR POR PROTOCOLO , BUSCA EL TARGET , TAMBIEN SE PUEDE BUSCAR POR EL FAVICON ETC")<br>
- whoxy.com :("BUSCA INFO RELEVANTE DEL TARGET INGRESAR AL LINK")<br>
- whois.whoisxmlapi.com :("HACE DIFERENTES WHOIS MIRAR , INGRESAR LINK")<br>
- builtwith.com :("BUSCA LAS TEGNOLOGIA QUE SE USAN EN ESE TARGET , MUESTRA EN SITIOS WEB SE USAS ESAS TEGNOLOGIAS EN QUE PARTE SE ENCUENTRAN ETC")<br>
- paramspider :("BUSCA PARAMETROS DEL TARGET")<br>
- crunchbase.com :("BUSCA LAS ADQUISICIONES DE LA EMPRESA" , TE PEDIRA EL NOMBRE DE LA EMPRESA SOLO INGRESAR AL LINK)<br>
- hackeroner.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE HACKERONE")<br>
- bugcrown.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE BUGCROWN")<br>
- intigriti.com :("BUSCA SI LA EMPRESA SE ENCUENTRA EN LOS PROGRAMAS DE INTIGRITI")<br>
- cloud_enum :("BUSCA ARCHIVOS AWS , AZURE , GOOGLE_CLOUD ETC" , TE PEDIRA EL NOMBRE DEL PRODCUTO SI QUE TIENE LA EMPRESA)<br>
- searchsploit :("DEFAUL , TIENE QUE ACTIVAR SACANDO LA # EN CASO DE ESTAR ACTIVADO TE PEDIRA EL NOMBRE Y SI SABES LA VERSION MEJOR DE LA TEGNOLOGIA EJEMPLO: APACHE 2.33.5")<br>
- amass :("BUSCA POR EL ASN MENCIONA ANTERIORMENTE," ESTA DEFAUL SE TIENE QUE SACAR LA # TAMBIEN AHI OTRAS OPCIONES DE BUSCAR POR RANGO DE DIRECCIONES IP)<br>
- amass :("ENUM PASIVO " poner apis para su mejorar la recoleccion de info)<br>
- sunfinder :("SACA TODOS LOS SUBDOMAIN DEL TARGET:" AGREGAR APIS PARA SU MEJOR FUNCIONAMIENTOS)<br>
- sublist3r :("SACA SUBDOMAIN :AGREGAR LAS API PARA SU MEJOR RECOLECCION DE INFO")<br>
- waybackurls :("SACA TODAS LAS PAGINAS DEL HISTORIAL , ESTO SE LE APLICA CON EL ARCHIVO YA LIMPIO DE LOS SUBDOMAIN DE LAS TOOLS ANTERIORES ")<br>
- httpx :("SACA LAS TEGNOLOGAS DE LOS SUBDOMAIN CON EL ARCHIVO ANTERIOR" TAMBIEN SACA ES ESTADO DE RESPUESTAS)<br>
- httprobe :("SACA LAS PAGINAS VIVAS DEL ARCHIVO SUBDOMAIN")<br>
- paramide :("SACA LOS PARAMETROS DE LOS SUBDOMAIN VIVOS")<br>
- nslookup :("INFO WHOIS ")<br>
- host :("PASA EL NOMBRE DNS DEL TARGET A IP")<br>
- dig :("WHOIS INFO DEL TARGET")<br>
- whois :("WHOIS LITERALEMENTE WHOIS DEL TARGET")<br>
- dns :("ESTA TOOLS SACA LOS TTL DOMINIOS SUPERIORES DEL TARGET" ADEMAS HACE PRUEBA TRANSFERENCIA DE ZONA AL TARGET)<br>
- dnsrecon :("CONVIERTE TODAS LOS SUBDOMAIN VIVO A IP " Y ADEMAS SACA LOS DOMINIOS SUPERIORES DEL TARGET")<br>
- subfinder: ("ENCUENTRA TODOS LOS SUBDOMAIN DE LOS DOMINIOS SUPERIORES")
- google_dorks :("GOOGLE_DORKS MUY INTERESANTES DE VARIOS ROBOT.TXT Y MUCHO MAS INGRESAR A CADA LINKS")<br>
- curl: ("EXTRAE TODO EL CODIGO DEL FRONT DEL TARGET")
- exilftool: ("DEFAUL , TENES QUE SACAR # , Y PONER LA RUTA DE LA IMAGEN A ANALIZAR")
- escaner_de_encabezados :("HACE UNA BUSQUEDA EN LAS CABEZERAS EN BUSCA DE ALGUNA MALA CONFIGURACION TE IMPRIME QUE CABEZERA ESTAN PRESENTE Y CUALES NO DEL TARGET")<br>
- emailharvester :("ESTA TOOLS TE APORTA TODOS LOS EMAIL PRESENTE DEL TARGET BUSCA EN DIFERENTES SITIOS NAVEGADORES Y MUCHO MAS, ESTA LIMITADO A 200 EMAIL PODES SACAR EL RATE-LIMIT Y PONER A TU GUSTO ")<br>
- holehe: ("DEFAUL , PODES ACTIVAR TENES QUE SACAR LAS # , PODES COMPROBAR EN QUE SITIO WEB FUE CREADA UNA CUENTA CON ESE CORREO.")
- zphisher: ("DEFAUL, PARA ACTIVAR SACAR LAS # TOOLS PARA HACER PHISING")
- eyewintness :("IMPRIME UNA CAPTURA DE TODOS LOS SUBDOMAIN VIVOS")<br>
- nmap :("SE UTILIZA UN SCRYPT PARA BUSCAR VULNERABILIDADES EN EL ARCHIVO SUBDOMAIN VIVOS limpios Y DEL TARGET TAMBIEN , TE SACA LA VERSION Y MUCHO MAS")<br>
- lynx :("ES UN NAVEGADOR POR TEXTO MUY INTERESANTE TARGET ")<br>
- curl :("TE ENTREGA TODAS LOS LINKS QUE TIENE EL TARGET")<br>
- vuelve a utilizar el cmseek : ("ANALIZA TODOS LOS SUBDOMAIN VIVOS EN BUSCA DE ALGUN CMS PRESENTE Y APLICA EXPLOTACION , ENUMERACION DE DIRECTORIOS ETC")<br>
- nuclei recon:("NUCLEI RECON DEL TARGET Y DE LOS SUBDOMAIN VIVOS TAMBIEN : NUCLEI -U BUSCA VULNERABILDIADES LOW, MEDIUM , HIGH , CRITICAL , DEL TARGET Y DEL ARCHIVOS CON LOS SUBDOMAIN VIVOS ")<br>
- nucleiFuzzin :("NUCLEIFUZZIN ESTA TOOL ENCADENA VARIAS TOOLS EN UNA COMO PUEDE SER PARAMETROS WAYBACURLS, HTTPX , BUSCA DIFERENTES VULNERABILIDADES COMO PUEDEN SER : XSS, SQLi, SSRF, Open-Redirect, CSSRF LFI Y MUCHO MAS , ENFOCADO HACIA EL TARGET , ADEMAS DE LOS DE LA LISTA DE LOS SUBDOMAIN VIVOS")<br>
- nuclei: ("BUSCAR TODO TIPO DE VULN EN EL TARGET Y LA LISTA DE SUBDOMAIN VIVOS")
- ffuf :("APROVECHA Y FUZZEA SACANDO LOS SUBDOMAIN DEL TARGET ": ADEMAS TE SACA LOS DIRECTORIOS DEL TARGET Y DE LOS SUBDOMAIN VIVOS LIMPIOS)<br>
- linkfinder :("ESTA TOOLS TE ENTREGA TODOS LOS ARCHIVOS JAVACRYPT DEL TARGET PARA PODER ANALIZAR Y BUSCAR POSIBLE TOKENS EXPUESTOS ETC")<br>
- google_dorks_html :("SE ABRE EN TU NAVEGADOR Y INGRESAS EL TARGET TIENE OTRAS BUSQUEDAS COMPARADO CON EL OTRO Y VISUALMENTE ES MAS INFORMATIVO")<br>
- bigbountyRecon :("SE EJECUTA LA APLICACION .EXE NECESITAS INSTALAR PREVIAMENTE WINE:I386 y MONO-COMPLETE PARA SU CORRECTO FUNCIONAMIENTO : INGRESAS EL TARGET Y TENES MAS DE 58 TOOLS PARA DORKIN")"PARA QUE NO SE HAGA MAS EXTENSO DE LO DEBIDO : TE DEJO EL LINKS PARA VER QUE TOOLS ESTAN EN ESTA HERRAMIENTA EN PALABRAS SIMPLES HACE UN DORKING DE VARIOS SITIOS WEB ETC LA AGRERO A ESTA TOOLS POR QUE VALE LA PENA TENER EN TU ARSENAL: bigbountyRecon https://github.com/Viralmaniar/BigBountyRecon "<br>
- visualping :("ESTA POR DEFAUL DESACTIVADO EN ESTE SITIO WEB PODES SEGUIR LOS CAMBIOS QUE SE APLICAN A LA PAGINA WEB Y TE AVISA POR CORREO , CUALQUIER CAMBIO MINIMO QUE SE APLICA A LA PAGINA WEB..")<br>
- linkedin :("INGRESAR CON TU CUENTA O CUENTA FALSA , BUSCA LA EMPRESA EN LINKEDIN , LUEGO QUE ENCONTRAS LA EMPRESA BUSCA A LOS DESARROLLADORES Y EXTRAE SU NOMBRE CON SU NOMBRE YA BUSCAR EN GIT HUB TOKEN , KEY , LINKIDADOS SUBDOMAIN ETC. POSIBLEMENTE ENCUENTRES ALGO.")
<br>
___TODAS LAS TOOLS MENCIONADAS GUARDAN SUS RESULTADOS EN EL DIRECTORIO ACTUAL EJEMPLO: resultados-$target
TodoS los resultados se encuentran en esa carpeta contiene todos los archivos de todas las tools en formato ".txt" cada tools que se ejecuta se aplica una limpieza , es decir saca los duplicados y deja el archivo ya limpio del cual se utiliza posteriormente con ese resultado , pasa a las demas tools asi sucesivamente.<br>
______Cada tools ejecutadada , muestra el resultado
, ademas se recomienda descargar la Secretlist ,y PayloadsALLthings-master_____<br>
<br>
<br>
###################"Espero que sea de tu agrado, subi un video de la instalacion y configuracion desde 0 en mi canal YOUTUBE https://www.youtube.com/channel/UCZjm6YJkfQ6pnBZSnoWd0mg "recomiendo un sistema operativo , distro etc limpio para facilitar la instalacion"##############################################