渗透测试工具使用手册

主域名收集

站长之家备案查询

https://icp.chinaz.com/

站长之家whois查询

https://whois.chinaz.com/

同注册者下其他域名信息

https://website.informer.com/

子域名收集

oneforall

python oneforall.py --target example.com run # 单域名查询
python oneforall.py --targets ./domains.txt run # 批量查询

ESD

esd -d qq.com

fofa

https://fofa.info/

google语法

info:	 查看指定站点的基本信息
intitle:  标题搜索(只会对页面的标题搜索配对)
intext:  内容(正文)搜索
inurl:  对url进行限制,搜索url中含有关键字的内容
filetype:  对文档类型进行限定
related:  搜索相关信息(辅助搜索同类型网站)
link:  搜索所有链接到某个特定url的页面
site:  搜索限制在站点域名之内(可用来搜索子域名)例:site:baidu.com

端口扫描

fscan

wget https://github.com/shadow1ng/fscan/releases/download/1.8.4/fscan
./fscan -h 10.0.0.1
./fscan -hf C.txt

masscan

masscan.exe -p80,8080-8100 10.0.0.0/8 --max-rate 10000 --banners --source-port 61000 -oJ f.json
masscan.exe -p0-65535 -iL ip.txt --max-rate 10000 --banners --source-port 61000 -oJ f.json
masscan.exe -p0-65535 115.126.76.126 --max-rate 100000

RustScan

rustscan --ulimit 5000 -a ip.txt
rustscan --ulimit 5000 -a 192.168.16.34
rustscan -g -a ./live_ip

nmap

nmap -sT --min-rate 10000 -p- 114.242.0.0
nmap -sT --min-rate 10000 -p- -iL ip.txt
nmap -sT -sC -sV -O -p85 114.242.0.0
nmap --script=vuln -p80 114.242.0.0
nmap -T4 -A -v -Pn IP
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse MACHINE_IP

cdn识别

Eeyes

Eeyes.exe -l subdomain.txt

指纹扫描

ObserverWard

observer_ward.exe -u #更新指纹库
observer_ward.exe -t  url      #单个地址识别
observer_ward.exe -f  url.txt  #批量识别
observer_ward.exe -f  url.txt --proxy http://127.0.0.1:7890
observer_ward.exe -f  url.txt  -c 1.csv   3导出为csv文件

EHole

EHole.exe fofaext -l ip.txt
EHole.exe finger -l url.txt

TideFinger

TideFinger -h 192.0.0.1/24 -p 80 -np -nobr -nopoc   探测C段开放80端口的服务指纹,不使用ping,不暴力破解,不检测poc
TideFinger -uf url.txt -nobr -nopoc -pt 120   探测指定url文件的指纹,每个服务指纹超时为120秒
TideFinger -u http://www.tidesec.com -pd   探测指定url的指纹,检测poc,并显示poc的详细数据

信息整理收集自动化

jsfinder

python JSFinder.py -u http://www.xx.com -d
python JSFinder.py -f text.txt -j
-d 深度爬取

githeacker

githacker --brute --url http://24dy.me/.git --output-folder ~/

gowitness

# Screenshot a single website
gowitness single https://www.google.com/

# Screenshot a cidr using 20 threads
gowitness scan --cidr 192.168.0.0/24 --threads 20

# Screenshot open http services from an namp file
gowitness nmap -f nmap.xml --open --service-contains http

# Run the report server
gowitness report serve

PackerFuzzer

python PackerFuzzer.py -u http://itops.trial.com -t adv -f 1 -r html
python PackerFuzzer.py -u http://itops.trial.com -f 1 -r html

EyeWitness

EyeWitness.exe -f C:\Path\to\urls.txt
./EyeWitness.py -f url.txt --
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值