被动信息收集
Whois信息
域名公开信息
whois [HOST]
#信息查询
whois [IP]
#IP反查
Web查询
站长之家
搜索引擎过滤器
site:[HOST] filetype:<TYPE>
ext:<TYPE>
intitle:"<NAME>"
DNS信息搜索服务
Recon-ng信息收集框架
命令行聚合信息收集框架,KEY需要自己设置
recon-ng
marketplace search github
marketplace info [MODULE]
marketplace install [MODULE/ALL]
modules load [MODULE]
gitleaks静态代码校验
gitleaks是一个用于检测和防止git仓库中硬编码的秘密(如密码,api密钥,令牌等)的SAST(静态应用程序安全测试)工具。gitleaks可以作为命令行工具,github动作,预提交钩子或任何CI/CD中的扫描器使用。
gitleaks detect -v
#检测当前目录或指定源,以详细模式输出结果
网络空间搜索引擎/网络空间测绘
Shodan网络空间搜索引擎
fofa网络空间测绘
ZoomEye
Censys
代理平台
SSL Server Test
分析当前服务器的SSL/TLS配置并识别相关漏洞
主动信息收集
DNS枚举
host查询/脚本爆破
host [-t {TYPE}] [HOST]
host [IP] #反向PTR记录
for ip in $(cat list); do host $.[HOST];done | grep -v "not found"
#usr/share/seclists有字典
dnsrecon/dnsenum爆破枚举
dnsrecon -d [HOST] -t axfr
dnsrecon -d [HOST] [-D {DICT}] -t brt
dnsrecon -bykwsad [HOST]
dnsenum [HOST]
dnsenum [HOST] [-f {DICT}]
端口扫描
简单扫描可以使用netcat
nc [-nvv禁用DNS解析并启用详细输出] [-w {TIME(1)}超时] [-z {-u扫描UDP端口}{IP} {PORT1-PORT2}扫描]
#端口扫描
namp扫描器
nmap [-sn/sS/sT/sU] [IP]
nmap -v -sn [IP] [-oG {FILE}]
#NMAP探活:-sn用Ping(ARP/ICMP)/-sS半开连接/-sT全连接(代理)/-sU用UDP扫描
namp [-p默认端口/-p-全端口/-p{NUM1-NUM2}指定端口段] [IP]
#端口扫描
namp [-sV版本探测] [-A高级扫描] [==script={NAME}插件可用通配符] [IP]
#版本探测/高级扫描/插件,与-p参数联动
masscan互联网大规模扫描
masscanf [-p{PORT}] [IP] [--rate={SPEED}速度] [-e {ETH}网卡] [--route-ip {IP}指定网关]
SMB枚举(PORT:NetBIOS u137/u138/139、SMB 445)
Is -1 /usr/share/nmap/scripts/smb
#SMB服务相关脚本
#可能会直接打穿
NFS枚举(PORT:111/2049)
NAMP用相关NFS工具查询后可以挂载一些nolock的NFS共享
mount -o nolock [REMOTE]:[REMOTE_DIR] [LOCAL_DIR]
如果有权限不对的话
“`ll“`查看相关权限PID,在本地添加用户,修改相关PID,su对应用户即可
SMTP枚举(PORT:25)
#nc -nv [IP] 25
VRFY [USER]
#存在225,不存在550
SNMP协议(PORT:u161)
用于管理和监控网络设备、无状态,基于UDP,1、2、2C流量不加密,默认弱口令public/private
snmpwalk也可以用nmap的插件做替代
onesixtyone [-c {DICT_FILE}] [-i {IP_FILE}]
#扫描整个网段
snmpwalk -c public -v1 [-t {TIME}超时] [IP]
#枚举整个MB树
snmpwalk -c public -v1 [IP] 1.3.6.1.4.1.77.1.2.25
#枚举Windows用户
snmpwalk -c public -v1 [IP] 1.3.6.1.2.1.25.4.2.1.2
#枚举进程
snmpwalk -c public -v1 [IP]1.3.6.1.2.1.6.13.1.3
#枚举TCP端口
snmpwalk -c public -v1 [IP] 1.3.6.1.2.1.25.6.3.1.2
#枚举软件列表
枚举工具
漏洞扫描
探活->端口探测->服务发现->指纹匹配
漏扫软件
Acunetix | Web Application Security Scanner
Nessus Vulnerability Assessment
Goby – Attack surface mapping
GVM Vulnerability Scanner
apt install gvm#安装
gvm-setup#设置
gvm-check-setup#验证
gvm-feed-update#更新
gvm-start#启动
gvm-stop#停止
Nikto(APT安装)
Nikto 是一款常用的 Web 服务器漏洞扫描工具,可以帮助用户快速发现 Web 服务器中存在的安全问题。本文将详细介绍 Nikto 的使用方法,包括安装、配置和基本操作等。
nikto -h [URL]
#-h:指定扫描的目标网站。
#-p:指定要扫描的端口号。
#-ssl:指定使用 SSL 连接扫描。
#-C all:启用所有的检测选项。
#-output:指定扫描结果输出的文件名。
=