HW紅隊作戰工具
本列表,收集一些在服務器上運行的一些工具,組建自動化,服務器長期掛跑項目 歡迎提issues,來豐富工作流程,比如自己挖洞時候的一些簡易流程,工具+調用命令,
在我的日常滲透中,我發現我重復調用幾個工具,但是不同的調用組合滲透的工作流程,有時候調用命令會忘記,所以有了這個列表,來達到幫助我記憶一些流程命令的文檔,未來還會細化過程,腳本小子福音了
子域名獲取
subdomain3
https://github.com/yanxiu0614/subdomain3/blob/master/README_ZH.md
subfinder
https://github.com/projectdiscovery/subfinder
DNS枚舉
https://github.com/projectdiscovery/dnsx
端口掃描
https://github.com/projectdiscovery/naabu
存活驗證
httpx
https://github.com/projectdiscovery/httpx
批量目錄掃描
https://github.com/H4ckForJob/dirmap
命令行調用命令
subfinder -silent -dL domain.txt | dnsx -silent | naabu -top-ports 1000 -silent| httpx -title -tech-detect -status-code subfinder -d domain.net -silent | ksubdomain e --stdin --silent | naabu -top-ports 1000 -silent subfinder -silent -dL domain.txt | dnsx -silent | httpx -o output.txt subfinder -d domain.com -silent subfinder -silent -dL domain.txt | dnsx -silent | httpx -mc 200 -timeout 30 -o output.txt
去重對比
anew
https://github.com/tomnomnom/anew
獲取子域名,對比文件,驗證存活,達到監聽新資產的目的
subfinder -silent -dL domain.txt | anew domians.txt | httpx -title -tech-detect -status-code
視覺偵查
https://github.com/sensepost/gowitness
gowitness file
網站歷史URL獲取
gau https://github.com/lc/gau
hakrawler https://github.com/hakluke/hakrawler
waybackurls https://github.com/tomnomnom/waybackurls
gospider https://github.com/jaeles-project/gospider
爬蟲獲取鏈接,運行20個站點每個站點10個爬蟲gospider -S domain.txt -o output.txt -c 10 -d 1 -t 20 通過爬蟲獲取鏈接包含子域名gospider -s "https://google.com/" -o output -c 10 -d 1 --other-source --include-subs 對文件進行處理過濾出js文件gospider -S urls.txt | grep js | tee -a js-urls.txt
針對單一網站與文件,調用命令進行打點
echo domain.com | gau --blacklist png,jpg,gif,html,eot,svg,woff,woff2 | httpx -title -tech-detect -status-code cat domian.txt | gau --blacklist png,jpg,gif,html,eot,svg,woff,woff2 | httpx -title -tech-detect -status-code 此命令也獲取了標題,直接操作httpx即可銜接下一個命令運行工具
針對JS進行提取敏感字段
https://github.com/machinexa2/Nemesis
或許你需要一些命令
cat livejs.txt | grep devcat livejs.txt | grep appcat livejs.txt | grep static
提取器
提取JS命令 https://github.com/tomnomnom/fff
cat jslist.txt | fff | grep 200 | cut -d “ “ -f1 | tee livejs.txt
目錄FUZZ掃描
https://github.com/ffuf/ffuf
對UEL進行提取
https://github.com/tomnomnom/gf
cat subdomains.txt | waybackurls | gf xss | qsreplace | tee xss.txt
XRAY 命令行批量掃描
針對單個域名進行子域名爆破,使用GAU提取鏈接,httpx驗證存活,推送到XRAY進行爬蟲掃描。
subfinder -d domain.com -silent | gau --blacklist png,jpg,gif,html,eot,svg,woff,woff2 | httpx -o 200.txt for i in $(cat 200.txt);do echo "xray scanning $i" ; ./xray webscan --browser-crawler $i --html-output vuln.html; done
XSS掃描
https://github.com/hahwul/dalfox
cat url.txt | hakrawler -subs |grep -v key | grep key |grep -v google | grep = | dalfox pipe --silence --skip-bav
隱藏參數枚舉
https://github.com/s0md3v/Arjun
單目標掃描arjun -u https://api.example.com/endpoint單目標掃描輸出arjun -u https://api.example.com/endpoint -oJ result.json多目標掃描arjun -i targets.txt 指定方法arjun -u https://api.example.com/endpoint -m POST
持續更新中
原文地址:https://github.com/s7safe/Rad-Team-tools