<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試前期信息收集工具

    一顆小胡椒2021-10-12 09:45:30

    信息收集是滲透測試的第一步,主要包括子域名收集、web 服務指紋識別、目錄掃描、隱藏參數發現等,本文主要介紹不同信息的收集工具。

    子域名收集

    a、Knockpy

    b、Sublist3r

    https://github.com/aboul3la/Sublist3r

    c、Google dorks

    GoogD0rker
    https://github.com/ZephrFish/GoogD0rker

    GooHak
    https://github.com/1N3/Goohak/

    d、Amass

    https://github.com/OWASP/Amass

    e、Curl

    curl -s “http://web.archive.org/cdx/search/cdx?url=*.testfire.net/*&output=text&fl=original&collapse=urlkey” |sort| sed -e ‘s_https*://__’ -e “s/\/.*//” -e ‘s/:.*//’ -e ‘s/^www\.//’ | uniq
    

    f. 自定義腳本

    https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/url_exists.sh

    web 指紋

    請求方法

    a. Curl

    b. NMAP

    c. 自定義腳本
    https://github.com/i-sylar/Useful-linux-scripts/blob/master/curl/curl_them_all.sh

    也可以使用 nc、nikto 來測試

    應用識別

    Wappalyzer

    Whatruns

    WafW00f 
    https://github.com/EnableSecurity/wafw00f

    目錄掃描

    dirb

    dirsearch

    dir buster

    nikto

    Aquatone

    burp intruder

    各類字典
    https://github.com/danielmiessler/SecLists

    隱藏參數發現

    任何用戶可以輸入的地方都有可能存在漏洞,那么發現更多的參數,可以增加我們發現漏洞的幾率

    Arjun

    https://github.com/UltimateHackers/Arjun

    其他搜索引擎

    shodan

    https://www.shodan.io/

    常用參數:

    • *country*: 找出指定國家的資產數據
    • *hostname*: 找出指定主機名的資產數據
    • *port*: 找出指定端口的資產數據
    • *os*: 找出指定系統版本的資產數據
    • *before/after*: 指定某個時期的資產數據
    • *city*: 找出指定城市的資產數據

    Censys

    https://censys.io/

    輸入如下參數:

    22.ssh.v2.metadata.product:”OpenSSH” AND metadata.os:”Debian” AND location.continent:”Europe”

    總結

    本文是對各類工具的一個匯總,具體工具的介紹和使用方法,需要自行查閱相關文檔進行熟悉,這里相當于一個導航頁,知道什么樣的階段使用什么樣的工具,選擇適合自己的就好。

    滲透測試curl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透測試前期信息收集工具
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    靶機Bitlab的滲透測試
    2023-03-22 10:13:58
    0x00 本文目錄反思與總結基本信息滲透測試過程補充0x01 反思與總結1.?發送GET參數化請求2.?對反彈回來的shell進行設置完善3.?hooks來進行提權0x02 基本信息靶機IP地址:10.10.10.114Kali IP地址:10.10.14.130x03 滲透測試過程端口探測。22端口目錄探測我們先從80下手,查看下網頁內容先使用gobuster進行掃描。時,發現沒反應,但是出現了javascript代碼。
    Redeye是一款功能強大的滲透測試數據管理輔助工具,該工具專為滲透測試人員設計和開發,旨在幫助廣大滲透測試專家以一種高效的形式管理滲透測試活動中的各種數據信息。
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    它保存系統日志利用前的狀態并恢復該狀態,包括利用后的文件系統時間戳,在 shell 中留下零痕跡。???Shell 歷史記錄:不是清除整個歷史記錄文件,而是moonwalk將其恢復為包括調用moonwalk.文件系統時間戳:通過將文件的訪問/修改時間戳恢復為使用GET命令的方式來隱藏藍隊。
    它保存系統日志利用前的狀態并恢復該狀態,包括利用后的文件系統時間戳,在 shell 中留下零痕跡。???Shell 歷史記錄:不是清除整個歷史記錄文件,而是moonwalk將其恢復為包括調用moonwalk.文件系統時間戳:通過將文件的訪問/修改時間戳恢復為使用GET命令的方式來隱藏藍隊。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类