平常の情報収集に使用されるツールとサイト、定期的に更新します!
1、会社 / 組織名#
ツール:enscan
./ENScanPublic_amd64_darwin -n 会社名
この手順では、ターゲットドメインとすべての子会社を取得できます。
ツール:lbb
GitHub - jixing-lab/lbb: lbb は、企業の公開アプリ、ソーシャルメディア、ウェブサイトなどを検索するための企業情報検索ツールです。
2、ドメイン#
オンラインサブドメインツール#
ブルートフォース#
layer サブドメイン探査機(オプション)
重複排除と生存確認#
cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx
この手順では、ドメイン情報の収集が重要であり、収集が完了したら重複を排除し、生存を確認する必要があります。
3、IP#
ドメインを IP に変換、C セグメント
ドメインを IP 範囲に変換します。
IP をドメインに変換
IP に対応するドメインと Baidu の重み、登録情報を一括で検索します。
4、ポート#
masscan#
単一の IP をスキャンする
sudo masscan --rate 1000 -p1-65535 --only-open 1.1.1.1
複数の IP をスキャンする
sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open
ポートの生存を識別する
cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx
ポートスキャンにはさまざまなツールを試しましたが、どれも満足のいくものではありませんでしたので、masscan に戻りました。--rate オプションを使用せずにデフォルトの速度で単一の IP のすべてのポートをスキャンすると、約 10 分かかりますが、速度を 1000、2000 などに調整してスキャン時間を 1〜2 分にすることもできます。
その他のツールは補完として使用でき、いくつかの隠れた資産を発見できます。
小さなスクリプト
#!/bin/bash
# masscan port scan
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
rustscanも試してみてください。
5、半 / 全自動化ツール#
ドメイン、IP、ポートは資産の 3 つの属性であり、情報収集はこれらの属性を中心に展開されます。収集するツールはたくさんありますが、適切なものを見つけることが最も重要です。
フィンガープリント識別#
GitHub - winezer0/whatweb-plus: whatweb 增强版 合并多个指纹库 8000 + 插件(提供 exe 版)
ポートスキャンスクリプトとフィンガープリント識別ツールの組み合わせ
echo -e "\033[31m 開始masscanポートスキャン... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 開始httpx生存確認... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
echo -e "\033[31m kscanスキャン中... \033[0m"
if [ -f "mresult.txt" ]; then
kscan -t mresult.txt -o kscanresult.txt
fi
echo -e "\033[31m フィンガープリント識別中... \033[0m"
if [ -f "kscanresult.txt" ]; then
cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS=" " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt