滲透測試前期信息收集工具
一顆小胡椒2021-10-12 09:45:30
信息收集是滲透測試的第一步,主要包括子域名收集、web 服務指紋識別、目錄掃描、隱藏參數發現等,本文主要介紹不同信息的收集工具。
子域名收集
a、Knockpy

b、Sublist3r
https://github.com/aboul3la/Sublist3r

c、Google dorks

GoogD0rker
https://github.com/ZephrFish/GoogD0rker

GooHak
https://github.com/1N3/Goohak/
d、Amass
https://github.com/OWASP/Amass

e、Curl
curl -s “http://web.archive.org/cdx/search/cdx?url=*.testfire.net/*&output=text&fl=original&collapse=urlkey” |sort| sed -e ‘s_https*://__’ -e “s/\/.*//” -e ‘s/:.*//’ -e ‘s/^www\.//’ | uniq

f. 自定義腳本
https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/url_exists.sh

web 指紋
請求方法
a. Curl

b. NMAP

c. 自定義腳本
https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/curl_them_all.sh

也可以使用 nc、nikto 來測試
應用識別
Wappalyzer

Whatruns

WafW00f
https://github.com/EnableSecurity/wafw00f

目錄掃描
dirb

dirsearch

dir buster

nikto

Aquatone

burp intruder

各類字典
https://github.com/danielmiessler/SecLists

隱藏參數發現
任何用戶可以輸入的地方都有可能存在漏洞,那么發現更多的參數,可以增加我們發現漏洞的幾率
Arjun
https://github.com/UltimateHackers/Arjun

其他搜索引擎
shodan
https://www.shodan.io/

常用參數:
- *country*: 找出指定國家的資產數據
- *hostname*: 找出指定主機名的資產數據
- *port*: 找出指定端口的資產數據
- *os*: 找出指定系統版本的資產數據
- *before/after*: 指定某個時期的資產數據
- *city*: 找出指定城市的資產數據
Censys
https://censys.io/
輸入如下參數:
22.ssh.v2.metadata.product:”OpenSSH” AND metadata.os:”Debian” AND location.continent:”Europe”

總結
本文是對各類工具的一個匯總,具體工具的介紹和使用方法,需要自行查閱相關文檔進行熟悉,這里相當于一個導航頁,知道什么樣的階段使用什么樣的工具,選擇適合自己的就好。
一顆小胡椒
暫無描述