banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hvv情報収集のポイント

画像

平常の情報収集に使用されるツールとサイト、定期的に更新します!

1、会社 / 組織名#

愛企查

ツール:enscan

./ENScanPublic_amd64_darwin -n 会社名

この手順では、ターゲットドメインとすべての子会社を取得できます。

小蓝本

ツール:lbb

GitHub - jixing-lab/lbb: lbb は、企業の公開アプリ、ソーシャルメディア、ウェブサイトなどを検索するための企業情報検索ツールです。

2、ドメイン#

oneforall

shuize

オンラインサブドメインツール#

phpinfo.me

rapiddns

ブルートフォース#

layer サブドメイン探査機(オプション)

subDomainsBrute

重複排除と生存確認#

cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx

この手順では、ドメイン情報の収集が重要であり、収集が完了したら重複を排除し、生存を確認する必要があります。

3、IP#

ドメインを IP に変換、C セグメント

cIPR

ドメインを IP 範囲に変換します。

IP をドメインに変換

ip2domain

IP に対応するドメインと Baidu の重み、登録情報を一括で検索します。

4、ポート#

masscan#

単一の IP をスキャンする

sudo masscan  --rate 1000 -p1-65535 --only-open 1.1.1.1

複数の IP をスキャンする

sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open

ポートの生存を識別する

cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx

ポートスキャンにはさまざまなツールを試しましたが、どれも満足のいくものではありませんでしたので、masscan に戻りました。--rate オプションを使用せずにデフォルトの速度で単一の IP のすべてのポートをスキャンすると、約 10 分かかりますが、速度を 1000、2000 などに調整してスキャン時間を 1〜2 分にすることもできます。

その他のツールは補完として使用でき、いくつかの隠れた資産を発見できます。

小さなスクリプト

#!/bin/bash

# masscan port scan 
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt

rustscanも試してみてください。

5、半 / 全自動化ツール#

GitHub - zhzyker/dismap: Asset discovery and identification tools 快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点

nuclei

ドメイン、IP、ポートは資産の 3 つの属性であり、情報収集はこれらの属性を中心に展開されます。収集するツールはたくさんありますが、適切なものを見つけることが最も重要です。

フィンガープリント識別#

observer_ward

kscan

GitHub - winezer0/whatweb-plus: whatweb 增强版 合并多个指纹库 8000 + 插件(提供 exe 版)

ポートスキャンスクリプトとフィンガープリント識別ツールの組み合わせ

echo -e "\033[31m 開始masscanポートスキャン... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 開始httpx生存確認... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2  | httpx > mresult.txt
rm -rf ./mport.txt

echo -e "\033[31m kscanスキャン中... \033[0m"
if [ -f "mresult.txt" ]; then
	kscan -t mresult.txt -o kscanresult.txt
fi

echo -e "\033[31m フィンガープリント識別中... \033[0m"
if [ -f "kscanresult.txt" ]; then
	cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS="  " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt

6、アセットマッピングプラットフォーム#

hunter

fofa

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。