主域名收集
站长之家备案查询
https://icp.chinaz.com/
站长之家whois查询
https://whois.chinaz.com/
同注册者下其他域名信息
https://website.informer.com/
子域名收集
oneforall
python oneforall.py --target example.com run # 单域名查询
python oneforall.py --targets ./domains.txt run # 批量查询
ESD
esd -d qq.com
fofa
https://fofa.info/
google语法
info: 查看指定站点的基本信息
intitle: 标题搜索(只会对页面的标题搜索配对)
intext: 内容(正文)搜索
inurl: 对url进行限制,搜索url中含有关键字的内容
filetype: 对文档类型进行限定
related: 搜索相关信息(辅助搜索同类型网站)
link: 搜索所有链接到某个特定url的页面
site: 搜索限制在站点域名之内(可用来搜索子域名)例:site:baidu.com
端口扫描
fscan
wget https://github.com/shadow1ng/fscan/releases/download/1.8.4/fscan
./fscan -h 10.0.0.1
./fscan -hf C.txt
masscan
masscan.exe -p80,8080-8100 10.0.0.0/8 --max-rate 10000 --banners --source-port 61000 -oJ f.json
masscan.exe -p0-65535 -iL ip.txt --max-rate 10000 --banners --source-port 61000 -oJ f.json
masscan.exe -p0-65535 115.126.76.126 --max-rate 100000
RustScan
rustscan --ulimit 5000 -a ip.txt
rustscan --ulimit 5000 -a 192.168.16.34
rustscan -g -a ./live_ip
nmap
nmap -sT --min-rate 10000 -p- 114.242.0.0
nmap -sT --min-rate 10000 -p- -iL ip.txt
nmap -sT -sC -sV -O -p85 114.242.0.0
nmap --script=vuln -p80 114.242.0.0
nmap -T4 -A -v -Pn IP
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse MACHINE_IP
cdn识别
Eeyes
Eeyes.exe -l subdomain.txt
指纹扫描
ObserverWard
observer_ward.exe -u #更新指纹库
observer_ward.exe -t url #单个地址识别
observer_ward.exe -f url.txt #批量识别
observer_ward.exe -f url.txt --proxy http://127.0.0.1:7890
observer_ward.exe -f url.txt -c 1.csv 3导出为csv文件
EHole
EHole.exe fofaext -l ip.txt
EHole.exe finger -l url.txt
TideFinger
TideFinger -h 192.0.0.1/24 -p 80 -np -nobr -nopoc 探测C段开放80端口的服务指纹,不使用ping,不暴力破解,不检测poc
TideFinger -uf url.txt -nobr -nopoc -pt 120 探测指定url文件的指纹,每个服务指纹超时为120秒
TideFinger -u http://www.tidesec.com -pd 探测指定url的指纹,检测poc,并显示poc的详细数据
信息整理收集自动化
jsfinder
python JSFinder.py -u http://www.xx.com -d
python JSFinder.py -f text.txt -j
-d 深度爬取
githeacker
githacker --brute --url http://24dy.me/.git --output-folder ~/
gowitness
# Screenshot a single website
gowitness single https://www.google.com/
# Screenshot a cidr using 20 threads
gowitness scan --cidr 192.168.0.0/24 --threads 20
# Screenshot open http services from an namp file
gowitness nmap -f nmap.xml --open --service-contains http
# Run the report server
gowitness report serve
PackerFuzzer
python PackerFuzzer.py -u http://itops.trial.com -t adv -f 1 -r html
python PackerFuzzer.py -u http://itops.trial.com -f 1 -r html
EyeWitness
EyeWitness.exe -f C:\Path\to\urls.txt
./EyeWitness.py -f url.txt --