Subdomain Discovery Engine
Script Python que combina 8 fuentes pasivas para descubrimiento de subdominios: crt.sh, SecurityTrails, VirusTotal, Shodan, Archive.org y más.
Professional offensive security tools & exploit frameworks
Script Python que combina 8 fuentes pasivas para descubrimiento de subdominios: crt.sh, SecurityTrails, VirusTotal, Shodan, Archive.org y más.
Herramienta que escanea repositorios GitHub de una organización buscando secrets filtrados: API keys, passwords, tokens, private keys.
Script que recopila emails corporativos de un dominio usando Hunter.io, TheHarvester, LinkedIn scraping y Google dorks automatizados.
Colección de 200+ Shodan dorks organizados por tecnología y vulnerabilidad, con script de ejecución automatizada y alertas.
Módulo Python de fingerprinting web que identifica tecnologías, versiones, WAFs, CDNs y frameworks analizando headers, cookies, HTML y JavaScript.
Script que descarga y analiza documentos públicos (PDF, DOCX, XLSX) de un dominio extrayendo metadata: autores, software, rutas internas, emails.
Herramienta que descubre assets cloud de una organización: S3 buckets, Azure blobs, GCP storage, subdomains cloud, y IPs de servicios cloud.
Framework de recopilación SOCMINT: perfiles de empleados en LinkedIn, Twitter, GitHub con correlación de identidades y timeline analysis.
Herramienta de análisis DNS pasivo y activo: zone transfers, DNSSEC walking, DNS history, y detección de misconfigurations.
Script Python con Tor integration que monitorea paste sites, foros y marketplaces .onion buscando menciones de un dominio u organización.