平常信息收集用到的一些工具及站点,持续更新!
1、公司 / 单位名称#
工具:enscan
./ENScanPublic_amd64_darwin -n 公司名称
此步骤可以得到目标域名、全额子公司
工具:lbb
GitHub - jixing-lab/lbb: lbb 是一个企业信息查询工具,可以帮助企业查询自身对外公开的应用、新媒体,网站等。
2、域名#
在线子域名工具#
爆破#
layer 子域名挖掘机(可选)
去重识别存活#
cat domain.txt | httpx
cat domain.txt | sort | uniq | httpx
此步骤重在域名信息收集,收集完成需去重,并识别是否存活
3、ip#
域名转 ip、c 段
将域名转为 ip 段权重
ip 转域名
批量查询 ip 对应域名及百度权重、备案信息;
4、端口#
masscan#
扫描单个 ip
sudo masscan --rate 1000 -p1-65535 --only-open 1.1.1.1
扫描多个 ip
sudo masscan -iL ip.txt --rate 10000 -p1-65535 --only-open
识别端口存活
cat masscan.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx
端口扫描试了很多款工具,都不太满意,所以就回到了 masscan 这款工具上,默认不加 --rate 设置速度,扫描单个 ip 的全端口,占用的时间,大概在 10 分钟左右,可以适当的调高速率,如 1000、2000,扫描时间 1-2 分钟,时间能接受。
其他的一些工具可当作补充,发现一些隐藏资产。
小脚本
#!/bin/bash
# masscan port scan
#
#
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
rustscan可以试试
5、半 / 全自动化利用工具#
域名、ip、端口为资产的三属性,信息收集围绕这三属性展开,收集的的工具很多,找到合适的最重要。
指纹识别#
GitHub - winezer0/whatweb-plus: whatweb 增强版 合并多个指纹库 8000 + 插件(提供 exe 版)
端口扫描小脚本结合指纹识别工具
echo -e "\033[31m 开始masscan端口扫描... \033[0m"
sudo masscan -p1-65535 $1 --rate 1000 > ./mport.txt
echo -e "\033[31m 开始httpx存活探测... \033[0m"
cat mport.txt | grep "tcp" | cut -d " " -f 4,6 | awk '{print $2,$1}'| tr " " ":" | cut -d "/" -f1 | cut -d ":" -f1,2 | httpx > mresult.txt
rm -rf ./mport.txt
echo -e "\033[31m kscan扫描中... \033[0m"
if [ -f "mresult.txt" ]; then
kscan -t mresult.txt -o kscanresult.txt
fi
echo -e "\033[31m 指纹识别中... \033[0m"
if [ -f "kscanresult.txt" ]; then
cat kscanresult.txt | grep -E "http:|https" | awk 'BEGIN {FS=" " } ; { print $1 }' | observer_ward --stdin
fi
rm -rf kscanresult.txt