信息打点-红队工具篇
网络空间四大引擎
Fofa
对应网址:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
可以进行一些资产搜索,比如域名,中间件的查找
Quake
类似于Fofa,360网络空间测绘 — 因为看见,所以安全
当然类似的还有Shodan和Zoomeye,这两个用的比较少,下面是相关网址
https://www.shodan.io |
自动化收集工具
ARL灯塔
ARL项目地址:https://github.com/Aabyss-Team/ARL
官方的ARL现在已经停用,准备改成商用了,上方的项目是一个老哥保存的
ARL灯塔的功能
1 | 任务名称 | 任务名称 |
---|---|---|
2 | 任务目标 | 任务目标,支持IP,IP段和域名。可一次性下发多个目标 |
3 | 域名爆破类型 | 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常 |
4 | 端口扫描类型 | ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口 |
5 | 域名爆破 | 是否开启域名爆破 |
6 | DNS字典智能生成 | 根据已有的域名生成字典进行爆破 |
7 | 域名查询插件 | 已支持的数据源为11个,alienvault , certspotter ,crtsh ,fofa ,hunter 等 |
8 | ARL 历史查询 | 对arl历史任务结果进行查询用于本次任务 |
9 | 端口扫描 | 是否开启端口扫描,不开启站点会默认探测80,443 |
10 | 服务识别 | 是否进行服务识别,有可能会被防火墙拦截导致结果为空 |
11 | 操作系统识别 | 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空 |
12 | SSL 证书获取 | 对端口进行SSL 证书获取 |
13 | 跳过CDN | 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的 |
14 | 站点识别 | 对站点进行指纹识别 |
15 | 搜索引擎调用 | 利用搜索引擎结果爬取对应的URL |
16 | 站点爬虫 | 利用静态爬虫对站点进行爬取对应的URL |
17 | 站点截图 | 对站点首页进行截图 |
18 | 文件泄露 | 对站点进行文件泄露检测,会被WAF拦截 |
19 | Host 碰撞 | 对vhost配置不当进行检测 |
20 | nuclei 调用 | 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能 |
Finger
下载地址:https://github.com/EASY233/Finger
集合fofa和360quake的全自动化收集工具,但是需要配置这两个单点工具的api
Kunyu
kunyu集合了Shodan和Zoomeye,下载地址:https://github.com/knownsec/Kunyu
Suize
全自动化信息收集工具
上述工具各有优劣,具体哪个好哪个差还要根据自己使用来决定
单点功能器
子域名查询
shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具 (github.com)
棱角社区
棱角上面展示了很多信息收集网址,就不在这一一列举
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Borgeousのblog!
评论