banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hvv信息收集要点

image

平常信息收集用到的一些工具及站点,持续更新!

1、公司 / 单位名称#

爱企查

工具:enscan

./ENScanPublic_amd64_darwin -n 公司名称

此步骤可以得到目标域名、全额子公司

小蓝本

工具:lbb

GitHub - jixing-lab/lbb: lbb 是一个企业信息查询工具,可以帮助企业查询自身对外公开的应用、新媒体,网站等。

2、域名#

oneforall

shuize

在线子域名工具#

phpinfo.me

rapiddns

爆破#

layer 子域名挖掘机(可选)

subDomainsBrute

去重识别存活#

cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx

此步骤重在域名信息收集,收集完成需去重,并识别是否存活

3、ip#

域名转 ip、c 段

cIPR

将域名转为 ip 段权重

ip 转域名

ip2domain

批量查询 ip 对应域名及百度权重、备案信息;

4、端口#

masscan#

扫描单个 ip

sudo masscan  --rate 1000 -p1-65535 --only-open 1.1.1.1

扫描多个 ip

sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open

识别端口存活

cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx

端口扫描试了很多款工具,都不太满意,所以就回到了 masscan 这款工具上,默认不加 --rate 设置速度,扫描单个 ip 的全端口,占用的时间,大概在 10 分钟左右,可以适当的调高速率,如 1000、2000,扫描时间 1-2 分钟,时间能接受。

其他的一些工具可当作补充,发现一些隐藏资产。

小脚本

#!/bin/bash

# masscan port scan 
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt

rustscan可以试试

5、半 / 全自动化利用工具#

GitHub - zhzyker/dismap: Asset discovery and identification tools 快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点

nuclei

域名、ip、端口为资产的三属性,信息收集围绕这三属性展开,收集的的工具很多,找到合适的最重要。

指纹识别#

observer_ward

kscan

GitHub - winezer0/whatweb-plus: whatweb 增强版 合并多个指纹库 8000 + 插件(提供 exe 版)

端口扫描小脚本结合指纹识别工具

echo -e "\033[31m 开始masscan端口扫描... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 开始httpx存活探测... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2  | httpx > mresult.txt
rm -rf ./mport.txt

echo -e "\033[31m kscan扫描中... \033[0m"
if [ -f "mresult.txt" ]; then
	kscan -t mresult.txt -o kscanresult.txt
fi

echo -e "\033[31m 指纹识别中... \033[0m"
if [ -f "kscanresult.txt" ]; then
	cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS="  " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt

6、资产测绘平台#

hunter

fofa

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。