banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hvv資訊收集要點

image

平常信息收集用到的一些工具及站點,持續更新!

1、公司 / 單位名稱#

愛企查

工具:enscan

./ENScanPublic_amd64_darwin -n 公司名稱

此步驟可以得到目標域名、全額子公司

小藍本

工具:lbb

GitHub - jixing-lab/lbb: lbb 是一個企業信息查詢工具,可以幫助企業查詢自身對外公開的應用、新媒體,網站等。

2、域名#

oneforall

shuize

在線子域名工具#

phpinfo.me

rapiddns

爆破#

layer 子域名挖掘機(可選)

subDomainsBrute

去重識別存活#

cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx

此步驟重在域名信息收集,收集完成需去重,並識別是否存活

3、ip#

域名轉 ip、c 段

cIPR

將域名轉為 ip 段權重

ip 轉域名

ip2domain

批量查詢 ip 對應域名及百度權重、備案信息;

4、端口#

masscan#

掃描單個 ip

sudo masscan  --rate 1000 -p1-65535 --only-open 1.1.1.1

掃描多個 ip

sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open

識別端口存活

cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx

端口掃描試了很多款工具,都不太滿意,所以就回到了 masscan 這款工具上,默認不加 --rate 設置速度,掃描單個 ip 的全端口,佔用的時間,大概在 10 分鐘左右,可以適當的調高速率,如 1000、2000,掃描時間 1-2 分鐘,時間能接受。

其他的一些工具可當作補充,發現一些隱藏資產。

小腳本

#!/bin/bash

# masscan port scan 
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt

rustscan可以試試

5、半 / 全自動化利用工具#

GitHub - zhzyker/dismap: Asset discovery and identification tools 快速識別 Web 指紋信息,定位資產類型。輔助紅隊快速定位目標資產信息,輔助藍隊發現疑似脆弱點

nuclei

域名、ip、端口為資產的三屬性,信息收集圍繞這三屬性展開,收集的的工具很多,找到合適的最重要。

指紋識別#

observer_ward

kscan

GitHub - winezer0/whatweb-plus: whatweb 增強版 合並多個指紋庫 8000 + 插件(提供 exe 版)

端口掃描小腳本結合指紋識別工具

echo -e "\033[31m 開始masscan端口掃描... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 開始httpx存活探測... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2  | httpx > mresult.txt
rm -rf ./mport.txt

echo -e "\033[31m kscan掃描中... \033[0m"
if [ -f "mresult.txt" ]; then
	kscan -t mresult.txt -o kscanresult.txt
fi

echo -e "\033[31m 指紋識別中... \033[0m"
if [ -f "kscanresult.txt" ]; then
	cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS="  " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt

6、資產測繪平台#

hunter

fofa

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。