渗透测试前期信息收集工具

一颗小胡椒2021-10-12 09:45:30

信息收集是渗透测试的第一步,主要包括子域名收集、web 服务指纹识别、目录扫描、隐藏参数发现等,本文主要介绍不同信息的收集工具。

子域名收集

a、Knockpy

b、Sublist3r

https://github.com/aboul3la/Sublist3r

c、Google dorks

GoogD0rker
https://github.com/ZephrFish/GoogD0rker

GooHak
https://github.com/1N3/Goohak/

d、Amass

https://github.com/OWASP/Amass

e、Curl

curl -s “http://web.archive.org/cdx/search/cdx?url=*.testfire.net/*&output=text&fl=original&collapse=urlkey” |sort| sed -e ‘s_https*://__’ -e “s/\/.*//” -e ‘s/:.*//’ -e ‘s/^www\.//’ | uniq

f. 自定义脚本

https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/url_exists.sh

web 指纹

请求方法

a. Curl

b. NMAP

c. 自定义脚本
https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/curl_them_all.sh

也可以使用 nc、nikto 来测试

应用识别

Wappalyzer

Whatruns

WafW00f 
https://github.com/EnableSecurity/wafw00f

目录扫描

dirb

dirsearch

dir buster

nikto

Aquatone

burp intruder

各类字典
https://github.com/danielmiessler/SecLists

隐藏参数发现

任何用户可以输入的地方都有可能存在漏洞,那么发现更多的参数,可以增加我们发现漏洞的几率

Arjun

https://github.com/UltimateHackers/Arjun

其他搜索引擎

shodan

https://www.shodan.io/

常用参数:

  • *country*: 找出指定国家的资产数据
  • *hostname*: 找出指定主机名的资产数据
  • *port*: 找出指定端口的资产数据
  • *os*: 找出指定系统版本的资产数据
  • *before/after*: 指定某个时期的资产数据
  • *city*: 找出指定城市的资产数据

Censys

https://censys.io/

输入如下参数:

22.ssh.v2.metadata.product:”OpenSSH” AND metadata.os:”Debian” AND location.continent:”Europe”

总结

本文是对各类工具的一个汇总,具体工具的介绍和使用方法,需要自行查阅相关文档进行熟悉,这里相当于一个导航页,知道什么样的阶段使用什么样的工具,选择适合自己的就好。

渗透测试curl
本作品采用《CC 协议》,转载必须注明作者和本文链接
渗透测试前期信息收集工具
渗透测试Tips
2022-04-13 06:38:50
知己知彼,百战不殆1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。
靶机Bitlab的渗透测试
2023-03-22 10:13:58
0x00 本文目录反思与总结基本信息渗透测试过程补充0x01 反思与总结1.?发送GET参数化请求2.?对反弹回来的shell进行设置完善3.?hooks来进行提权0x02 基本信息靶机IP地址:10.10.10.114Kali IP地址:10.10.14.130x03 渗透测试过程端口探测。22端口目录探测我们先从80下手,查看下网页内容先使用gobuster进行扫描。时,发现没反应,但是出现了javascript代码。
Redeye是一款功能强大的渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效的形式管理渗透测试活动中的各种数据信息。
SQlMAP --os-shell拿下webshell 众所周知,--os-shell的使用条件较为苛刻,必须满足: dba权限 网站绝对路径 php中的gpc为off,php为自动转义的状态
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间戳,在 shell 中留下零痕迹。???Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.文件系统时间戳:通过将文件的访问/修改时间戳恢复为使用GET命令的方式来隐藏蓝队。
它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间戳,在 shell 中留下零痕迹。???Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.文件系统时间戳:通过将文件的访问/修改时间戳恢复为使用GET命令的方式来隐藏蓝队。
一颗小胡椒
暂无描述