一个有点好用的信息收集工具

VSole2023-05-04 08:57:04

功能

  • domainscan
  • 调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证
  • 泛解析、CDN 判断
  • 获取 domain 相关的 web(host:port)资产,使用 webscan 扫描
  • webscan
  • 支持 http/https scheme 自动判断
  • 获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger
  • title 自动中文解码
  • js 静态分析跳转
  • favicon 自动分析获取 iconhash
  • 指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应
  • 联动模块(webscan -> pocscan)
  • ipscan
  • 支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)
  • 先端口开放扫描(tcp),使用 nmap 指纹识别协议
  • 获取地理位置
  • 操作系统识别
  • 联动模块(ipscan -> webscan -> crack)
  • crack
  • 支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307|mysql)
  • 支持常见服务口令爆破、未授权检测( ftp,ssh,wmi,wmihash,smb,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb)
  • 全部模块测试用例(爆破成功、失败、超时)
  • dirscan
  • 字典分类
  • 结果过滤(重复 contentLength 判断)
  • pocscan
  • 支持多种 poc 格式(goby、xray、nuclei)
  • 支持指定 tag 加载 poc
  • expscan
  • 基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果

domainscan

ipscan

webscan

crack

dirscan

pocscan

本作品采用《CC 协议》,转载必须注明作者和本文链接
功能domainscan调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证泛解析、CDN 判断获取 domain 相关 web(host:port)资产,使用 webscan 扫描webscan支持 http/https scheme 自动判断获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer
为了避免下半辈子只能在几平米空间活动,我在某鱼上淘到了一款蓝牙锁作为小蓝车平替。nRF蓝牙抓包首先需要解决问题是获取蓝牙锁MAC地址,因为最后我们需要使用gatttool直接通过MAC地址与蓝牙锁交互。比较是nRF这个软件,能够直接扫描查看周围蓝牙设备。使用gatttool尝试连接并使用primary看查所有service:然后通过characteristics命令看查所有特性:其中handle是特性句柄,char properties是特性属性值,char value handle是特性值句柄,uuid是特性标识。
被xuanxuan老师种草了~,"一定要摸真实设备"这句话余音绕梁,终于狠下心买了一个二手RV110W,
请勿利用文章内相关技术从事非法测试,如因此产生一切不良后果与文章作者和本公众号无关。进行截断就可以了)服务器:白嫖一年彩虹云云主机,图片马: 非常简单,我们只需要一张图片1.jpg、一句话木马写aspx文件1.aspx,之后我们进入到命令行。搞得我一脸懵*,是不是因为菜刀问题,那就直接先写入一个aspx查询可读可写目录马子成功写入并查询成功 然后新建一个大马不是吧,这么难吗?
红队信息收集到打点
2022-07-17 22:45:13
还有就是除了这些查到主站域名,往往企业会有app、公众号、小程序这些资产,也要对这些资产进行收集,然后你又拿到了一批域名。go版本2.敏感信息收集利用搜索引擎、github等托管平台配合一些dorks就可以搜到很多信息
最近想总结一下,在红队渗透拿到一个目标名或者刷src时候,怎么快速信息收集和批量检测来打到一个点,往往在实际项目中就是拼手速。
大家,我是风起,最近一直在做安全研究及Kunyu开发维护,已经好久没有写红队攻防相关文章了,那么近期将带来 “红队实战攻防技术” 系列文章。
前言收集子域名工具和方式有很多,但是有很多工具并不是很,我觉得在爆破子域名时候有几个参数值是很重要一个就是工具收集子域名途径是否齐全,再一个是是否会显示title信息以及子域名响应状态码,title以及响应状态码能帮助我们迅速识别该网站大概是干什么以及是否可供访问,能提高我们web打点速度。
信息收集是指通过各种方式获取所需要信息,以便我们在后续渗透过程更好进行。最简单比如说目标站点IP、中间件、脚本语言、端口、邮箱等等。我觉得信息收集在我们渗透测试过程当中,是最重要一环,这一环节没做好,没收集到足够多可利用信息,我们很难进行下一步操作。
VSole
网络安全专家