Ir al contenido principal

🥇▷ Recopilar informacion publica Sherlock

"Sherlock" es una herramienta de línea de comandos que busca perfiles de usuarios en múltiples plataformas de redes sociales y servicios en línea. Puede ser útil para investigaciones en línea y recopilación de información sobre personas específicas. Aquí tienes algunos ejemplos de cómo usar Sherlock:

Buscar un usuario en todas las fuentes disponibles:

 python3 sherlock.py username

Sustituye "username" por el nombre de usuario que deseas buscar. Este comando buscará el nombre de usuario en todas las fuentes de redes sociales disponibles.

Buscar un usuario en fuentes específicas:

python3 sherlock.py username -s twitter instagram

Puedes especificar las fuentes que deseas utilizar para la búsqueda. En este ejemplo, se buscará el nombre de usuario en Twitter e Instagram.

Buscar un usuario y exportar resultados a un archivo JSON:

 python3 sherlock.py username -o resultados.json

Con la opción -o, puedes exportar los resultados de la búsqueda a un archivo JSON llamado "resultados.json".

Buscar un usuario utilizando un proxy:

python3 sherlock.py username --proxy http://mi.proxy.com:8080

 Si deseas realizar búsquedas a través de un proxy, puedes especificarlo con la opción --proxy.

Buscar un usuario y mostrar solo resultados encontrados:

python3 sherlock.py username -q 

Con la opción -q, solo se mostrarán los resultados donde se encuentre el nombre de usuario.

Buscar un usuario en modo verboso (mostrar detalles):

python3 sherlock.py username -v

El modo verboso (-v) mostrará más detalles sobre los pasos de búsqueda y los resultados.

Actualizar las fuentes de búsqueda:

python3 sherlock.py --update

Puedes utilizar este comando para actualizar las fuentes de búsqueda utilizadas por Sherlock.

Recuerda que al utilizar herramientas de búsqueda y recopilación de información en línea, es importante respetar las leyes de privacidad y los términos de servicio de las plataformas. Asegúrate de utilizar estas herramientas de manera ética y legal, y solo en los sistemas y objetivos para los que tienes permiso.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/