平常信息收集用到的一些工具及站點,持續更新!
1、公司 / 單位名稱#
工具:enscan
./ENScanPublic_amd64_darwin -n 公司名稱
此步驟可以得到目標域名、全額子公司
工具:lbb
GitHub - jixing-lab/lbb: lbb 是一個企業信息查詢工具,可以幫助企業查詢自身對外公開的應用、新媒體,網站等。
2、域名#
在線子域名工具#
爆破#
layer 子域名挖掘機(可選)
去重識別存活#
cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx
此步驟重在域名信息收集,收集完成需去重,並識別是否存活
3、ip#
域名轉 ip、c 段
將域名轉為 ip 段權重
ip 轉域名
批量查詢 ip 對應域名及百度權重、備案信息;
4、端口#
masscan#
掃描單個 ip
sudo masscan --rate 1000 -p1-65535 --only-open 1.1.1.1
掃描多個 ip
sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open
識別端口存活
cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx
端口掃描試了很多款工具,都不太滿意,所以就回到了 masscan 這款工具上,默認不加 --rate 設置速度,掃描單個 ip 的全端口,佔用的時間,大概在 10 分鐘左右,可以適當的調高速率,如 1000、2000,掃描時間 1-2 分鐘,時間能接受。
其他的一些工具可當作補充,發現一些隱藏資產。
小腳本
#!/bin/bash
# masscan port scan
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
rustscan可以試試
5、半 / 全自動化利用工具#
域名、ip、端口為資產的三屬性,信息收集圍繞這三屬性展開,收集的的工具很多,找到合適的最重要。
指紋識別#
GitHub - winezer0/whatweb-plus: whatweb 增強版 合並多個指紋庫 8000 + 插件(提供 exe 版)
端口掃描小腳本結合指紋識別工具
echo -e "\033[31m 開始masscan端口掃描... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 開始httpx存活探測... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
echo -e "\033[31m kscan掃描中... \033[0m"
if [ -f "mresult.txt" ]; then
kscan -t mresult.txt -o kscanresult.txt
fi
echo -e "\033[31m 指紋識別中... \033[0m"
if [ -f "kscanresult.txt" ]; then
cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS=" " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt