记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

渗透测试前期信息收集工具

2021-03-30 19:36

点击图片查看注册方

信息收集是渗透测试的第一步,主要包括子域名收集、web 服务指纹识别、目录扫描、隐藏参数发现等,本文主要介绍不同信息的收集工具。

子域名收集

a、Knockpy

b、Sublist3r

https://github.com/aboul3la/Sublist3r

c、Google dorks

GoogD0rker

https://github.com/ZephrFish/GoogD0rker

GooHak

https://github.com/1N3/Goohak/

d、Amass

https://github.com/OWASP/Amass

e、Curl



curl -s “http://web.archive.org/cdx/search/cdx?url=*.testfire.net/*&output=text&fl=original&collapse=urlkey” |sort| sed -e ‘s_https*://__’ -e “s/\/.*//” -e ‘s/:.*//’ -e ‘s/^www\.//’ | uniq

f. 自定义脚本

https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/url_exists.sh

web 指纹

请求方法

a. Curl

b. NMAP

c. 自定义脚本

https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/curl_them_all.sh

也可以使用 nc、nikto 来测试

应用识别

Wappalyzer

Whatruns

WafW00f 

https://github.com/EnableSecurity/wafw00f

目录扫描

dirb

dirsearch

dir buster

nikto

Aquatone

burp intruder

各类字典

https://github.com/danielmiessler/SecLists

隐藏参数发现

任何用户可以输入的地方都有可能存在漏洞,那么发现更多的参数,可以增加我们发现漏洞的几率

Arjun

https://github.com/UltimateHackers/Arjun

其他搜索引擎

shodan

https://www.shodan.io/

常用参数:

  • *country*: 找出指定国家的资产数据

  • *hostname*: 找出指定主机名的资产数据

  • *port*: 找出指定端口的资产数据

  • *os*: 找出指定系统版本的资产数据

  • *before/after*: 指定某个时期的资产数据

  • *city*: 找出指定城市的资产数据

Censys

https://censys.io/

输入如下参数:

22.ssh.v2.metadata.product:”OpenSSH” AND metadata.os:”Debian” AND location.continent:”Europe”

总结

本文是对各类工具的一个汇总,具体工具的介绍和使用方法,需要自行查阅相关文档进行熟悉,这里相当于一个导航页,知道什么样的阶段使用什么样的工具,选择适合自己的就好。


知识来源: https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247494903&idx=1&sn=1a0bb4679c72569701c7a2eb5ba20be8

阅读:137921 | 评论:0 | 标签:渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“渗透测试前期信息收集工具”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁