常见的信息收集工具的使用

常见信息收集工具的使用介绍

用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。

这里主要介绍一些信息收集的工具,比较简单,常用的工具

下载地址:【免费】信息收集-一些强大的信息收集工具资源-优快云下载

我介绍一下这些工具

1. ARL-plus-docker-main(资产侦察灯塔系统增强版)

  • 功能:自动化网络资产测绘,覆盖 子域名枚举、端口扫描、服务识别、漏洞探测、指纹识别(如 CMS、框架),支持持续监控。
  • 原理
    • 被动收集:整合公开 API(DNSdumpster、CertSpotter)、证书透明度日志抓取子域名。
    • 主动扫描:基于 Nmap 内核探测端口,结合 HTTP 请求 + 指纹库(WhatWeb 规则)识别服务。
    • Docker 化:容器部署,避免环境冲突,快速搭建。
  • 使用(需 Docker 环境):
    cd ARL-plus-docker-main  
    docker-compose up -d  # 启动服务(参考README配置)  
    # 访问Web界面:http://<IP>:5003,创建任务扫描目标(域名/IP段)。  
    

一般安装在linux环境中,使用docker安装即可,下载地址提供的是源码,这里就不再涉及安装了,网上有很多教程

2. dirsearch-master(Web 目录扫描)

  • 功能:暴力破解 Web 目录 / 文件(如/adminindex.php),支持 多线程、自定义字典、响应过滤(排除 404/403)。
  • 原理
    从字典读取路径,发送 HTTP GET 请求,通过 状态码、响应内容 判断资源是否存在(过滤统一 404 页面)。
  • 使用
    # 基础扫描(默认字典)
    python3 dirsearch.py -u http://target.com  
    # 指定字典+后缀+递归
    python3 dirsearch.py -u http://target.com -w /usr/share/wordlists/dirb/common.txt -e php,html -r  
    

3. enscan(企业信息自动化收集)

ENScan_GO 是由狼组安全团队(wgpsec)开发的企业信息自动化收集工具,基于国内主流企业信息 API(如爱企查、天眼查等),可一键聚合 ICP 备案、APP、小程序、微信公众号等多维度数据,支持批量查询与股权穿透分析。

场景 1:基础信息快速采集

./enscan-v1.2.2-windows-amd64.exe -n "华为" -field icp,app,wechat  # 获取备案、APP和公众号信息

输出结果存于result目录,包含 Excel 表格与原始 JSON 数据。

场景 2:股权穿透分析

./enscan -n "腾讯" -hold -supplier -branch  # 查询控股公司、供应商及分支机构

结合-is-merge参数合并导出多层关联数据。

场景 3:API 集成调用

启动 API 服务:

./enscan --api  # 监听默认端口8080

通过 HTTP 接口查询:

curl "http://localhost:8080/api/info?search=字节跳动&field=email"

返回 JSON 格式的邮箱信息,可直接用于后续渗透测试。这里不再演示。

4. GitHack-master(Git 源码泄露利用)

  • 功能:检测网站 .git 目录泄露,自动下载并还原 完整项目源码(用于审计或渗透)。
  • 原理
    下载 .git 内的版本控制文件(如HEADobjects),通过 Git 逻辑恢复源码。
  • 使用
    python GitHack.py http://target.com/.git/  # 还原源码到输出目录  
    

5. OneForAll-master(子域名枚举神器)

  • 功能:集成 被动枚举(30+API)+ 主动爆破 + 存活检测,支持子域名→IP→端口关联。
  • 原理
    • 被动:调用 VirusTotal、Censys 等 API 抓取公开子域名。
    • 主动:DNS 字典爆破 + 证书透明日志解析。
  • 使用
    # 全模式枚举(被动+主动)
    python oneforall.py --target target.com run  

输出结果以csv格式存在于此文件夹中,这个工具很强大,方便

6. wafw00f-master(WAF 检测)

  • 功能:识别目标是否部署 WAF(如 Cloudflare、AWS WAF),并判断厂商。
  • 原理
    发送 特征请求(畸形路径、特殊头),对比响应差异(状态码、内容)匹配 WAF 特征库。
  • 使用
    wafw00f https://target.com  # 单目标检测  
    wafw00f -l urls.txt         # 批量检测  
    

可以识别的WAF,还有很多

7. 御剑(国产 Web 目录扫描)

  • 功能:图形化 + 命令行,内置 中文路径字典,适合国内网站目录爆破。
  • 原理
    类似 dirsearch,字典遍历 + HTTP 响应分析,支持多线程、状态码过滤。
  • 使用
    • 图形化:Windows 运行御剑.exe,输入 URL、选择字典启动。
    • 命令行(若支持):
      python yujian.py -u http://target.com -w dict.txt  # 自定义字典扫描 

御剑跟dirsearch的功能是一样的,但是各自优点不同,dirsearch速度会比较快,而御剑的话会更加详细

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jieyu1119

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值