渗透测试Tips-信息搜集
1.Github_Nuggests 使用
环境:python,pip,requests,beautifulsoup4
(1)在python环境下安装盘pip,并设置环境变量。然后用pip安装requests和beautifulsoup4。
(2)根据需求,看cookie是否过期,修改Nugggests.py的cookie值。
(3)Google Chrome查看cookie
(4)可选择在Github_Nuggests 文件夹下,空白处右击进入cmd命令窗口,输入Nuggests.py运行工具。
等待结果出来。
2.GSIL的使用
(1)下载并安装Github,Python设置环境变量。
参照: https://blog.youkuaiyun.com/Jiajikang_jjk/article/details/79485274
*
*
*
*
*
*
*
*
3.x-patrol使用
*
*
*
*
*
*
*
*
4.创建企业密码字典
(1)passwordlist
字典在每个文件夹下的txt文本中
(2)猪猪侠字典和工具打包scanlist
5.genpAss 中国特色的弱口令生成器)
环境:Python、genpAss
安装:
git clone https://github.com/RicterZ/genpAss
cd genpAss && python setup.py install
6.passmaker(可以自定义规则的密码字典生成器)使用
环境:Python、argcomplete库、readline库
pip安装argcomplete,安装readline
pip install argcomplete
pip install readline
运行:
python passmaker.py来生成密码字典
7.pydictor(强大的密码生成器)
安装:
#通过git获取pydictor工具
git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
#到pydictor目录下
cd pydictor/
#赋予pydictor.py权限
chmod 755 pydictor.py(windows没有chmod命令,选择右击赋予everyone权限)
#运行pydictor.py工具
python pydictor.py
#通过脚本pydictor.py 扩展字符bob 等级4 长度为1-16 输出到C:\pydictor-master\bob_pass.txt
命令:
pydictor.py -extend bob --level 4 --len 1 16 -o C:\pydictor-master\bob_pass.txt
#通过脚本pydictor.py加入公式,bob区分大小写,0-9的数字…随机组合,输入到pydictor-master文件夹下的conf_**.txt文本。
命令:
pydictor.py --conf “bob@[0-9]{1,4}_[123,abc,!@#]{1,1}” --output C:\pydictor-master
8.
9.subDomainsBrute 1.1使用
(用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。)
环境:
安装python,
pip install dnspython
使用命令 subDomainsBrute.py qq.com(域名、IP)开始扫描
扫描结束,会出现一个相对应的txt文本。
10.子域名获取 wydomain
环境:
Python、安装库 requirements.txt
pip install -r requirements.txt
(1)先使用字典穷举目标的子域名
查看dnsburte的使用方法
python dnsburte.py -h
optional arguments: #可选参数
-h,–help show this help message and exit #显示帮助信息
-t,–thread thread count #线程计数
-d,–domain domain name #域名
-f,–file subdomains dict file name #文件名、子域名字典
-o,–out result out file #结果文件
(2)实际操作中的演示
命令:
python dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log
调用dnsburte工具,对域名aliyun.com扫描,使用dnspod.csv字典,结果输出在aliyun.log中
11.用于渗透测试人员的快速子域名枚举工具Sublist3r的使用
环境:
Python、安装Sublist3r
git clone https://github.com/aboul3la/Sublist3r.git
Sublist3r依赖于requests,dnspython和argparsePython模块。使用pip对这三个分别安装。
Sublist3r的用法
使用
12.What is this?
Linux:
dig @ns.example.com example=.com AXFR
Windows:
nslookup -type=ns xxx.yyy.cn #查询解析某域名的DNS服务器
nslookup #进入nslookup交互模式
server dns.domian.com #指定dns服务器
ls xxx.yyy.cn #列出域信息