awesome-hacker-search-engines — A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more · Sprache: Shell · Topics: awesome, awesome-list, awesome-lists, bugbounty, cve, dns · ⭐ 10.585 Stars
Der Artikel beschreibt eine kuratierte Liste von Suchmaschinen für Penetrationstests, Vulnerability Assessments, Red/Blue-Team-Operationen und Bug Bounty. Als Sprache wird Shell genannt; Themen sind unter anderem CVE und DNS. Die Liste hat laut Artikel 10.585 Sterne.
Sicherheitsteams, Red/Blue Teams, Bug-Bounty-Teilnehmer und Personen, die solche Suchmaschinen nutzen.
Solche Suchmaschinen können defensive Recherche unterstützen, aber auch die Sichtbarkeit exponierter Assets und Schwachstellen erhöhen.
Öffentlich auffindbare Unternehmensassets oder Schwachstellen werden über solche Suchmaschinen identifiziert, bevor sie intern behoben werden.
Eigene externe Angriffsfläche regelmäßig defensiv über erlaubte Such- und Asset-Discovery-Methoden überprüfen.
- ▸Prüfen, ob ein Prozess für externe Asset-Inventarisierung und Exposure Management existiert.
- ▸Validieren, dass öffentlich sichtbare DNS- und Dienstinformationen mit dem bekannten Asset-Inventar übereinstimmen.
- ▸Kontrollieren, ob gefundene externe Exposures in das Vulnerability-Management überführt werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Reconnaissance | T1596 Search Open Technical Databases | Medium | Der Artikel nennt Suchmaschinen, CVE und DNS im Kontext von Penetrationstests sowie Red/Blue-Team-Operationen. |
- Konkrete Suchmaschinen, IOCs, Tools außer der Liste selbst und Nutzung durch Angreifer sind nicht im Artikel angegeben.
- Keine konkrete Bedrohungskampagne oder Schwachstelle wird beschrieben.