侦察脚本(api+信息收集工具整理)4

admin 2024年7月3日07:54:17评论1 views字数 4091阅读13分38秒阅读模式
本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,如果侵权还请及时联系。

      请点击文末#Bug Bounty Bootcamp标签查看合集或关注公众号点击底部【漏洞书籍】子菜单,如果对您有帮助还请点赞、在看、评论、转发、关注、打赏哦,您的互动就是我更新最大的动力!

  • 关于侦察api的说明

本章中提到的许多工具都有api,允许您将它们的服务集成到应用程序和脚本中。我们将在第24章中更多地讨论api,但是现在,您可以将api看作是可以用于查询服务数据库的端点。
使用这些api,您可以从脚本中查询侦察工具,并将结果添加到侦察报告中,而无需手动访问它们的站点。
例如,Shodan有一个API允许您查询其数据库
https://developer.shodan.io/
您可以通过访问此URL来访问主机的扫描结果,您可以配置bash脚本来向此URL发送请求并解析结果
https://api.shodan.io/shodan/host/{ip}?key={YOUR_API_KEY}
领英上还有一个API可以让你查询它的数据库。
https://www.linkedin.com/developers/
例如,您可以使用此URL来访问领英上的用户的信息:
https://api.linkedin.com/v2/people/{PERSON ID}
Censys API
https://censys.io/api
允许您通过查询端点来访问证书。
https://censys.io/api/v1
本章中提到的其他工具,如BuiltWith、谷歌搜索和GitHub搜索,都有自己的API服务。这些api可以通过将第三方工具集成到侦察脚本中,帮助您更有效地发现资产和内容。
请注意,大多数API服务都要求您在其网站上创建一个帐户,以获得API密钥,这是大多数API服务对其用户进行身份验证的方式。您可以在
https://github.com/lanmaster53/recon-ng-marketplace/wiki/API-Keys/
上找到关于如何获取流行的侦察服务的API密钥的信息
  • 开始黑客攻击!

既然你已经进行了广泛的侦察,你应该如何处理你收集到的数据呢?利用你收集到的信息来计划你的攻击!根据应用程序及其技术和功能确定测试的优先级。
例如,如果您找到了一个处理信用卡号码的功能,您可以首先查找可能泄露信用卡号码的漏洞,如IDORs(第10章)。专注于信用卡和密码等敏感功能,因为这些功能更有可能包含严重漏洞。
在你的侦察过程中,你应该能够很清楚公司关心什么以及它所保护的敏感数据。在漏洞搜索过程中获取这些特定信息,以最大限度地提高您发现的问题的业务影响。
您还可以将搜索重点集中在您发现的特定技术栈的bug或漏洞上,或者集中在您能够找到的源代码上。
别忘了,侦察并不是一次性的活动。您应该继续监视目标中的更改。组织会不断地修改他们的系统、技术和代码库,因此持续的侦察将确保您始终知道攻击面是什么。使用bash、定时调度工具和警报工具的组合,构建一个可以为您完成大部分工作的侦察引擎。
  • 本章中提到的工具

  • 范围发现

WHOIS将查找域名或IP的所有者。

ViewDNS.info 是一个通过使用关键字搜索反向WHOIS数据的工具。

https://viewdns.info/reversewhois/

nslookup在互联网名称服务器中查询主机的IP信息。

ViewDNS通过反向IP查找,查找给定IP或域名信息的同一服务器上的其它域。

https://viewdns.info/reverseip/

crt.sh、Censys和 Cert Spotter是您可以用来查找域名的证书信息的平台。

https://crt.sh/https://censys.io/https:// sslmate.com/certspotter/

Sublist3rSubBrute、Amass和Gobuster枚举子域。

https://github.com/aboul3la/Sublist3r/https://github.com/TheRook/subbrute/https://github.com/OWASP/Amass/https://github.com/OJ/gobuster/

丹尼尔·迈斯勒的SecLists是一个关键字列表,可以在侦察和黑客攻击的各个阶段使用。例如,它包含可用于爆破子域和文件路径的列表。

https://github.com/danielmiessler/SecLists/

Commonspeak2使用公开数据生成爆破子域和文件路径的列表。

https://github.com/assetnote/commonspeak2/

Altdns通过排列常见子域名来进行爆破子域。

https://github.com/infosec-au/altdns

Nmap和masscan扫描目标以获取打开的端口。

https://nmap.org/https://github.com/robertdavidgraham/masscan/

Shodan、Censys和project-sonar可以用来找到在目标上的服务,而不需要主动扫描它们。

https://www.shodan.io/https://censys.io/https://www.rapid7.com/research/project-sonar/

dirsearch和gobuster有用于查找隐藏文件路径的爆破目录功能

https://github.com/maurosoria/dirsearch/https:// github.com/OJ/gobuster

EyeWitness和Snapper抓取url列表的屏幕截图。它们可用于快速扫描url列表中感兴趣的页面。

https://github.com/FortyNorthSecurity/EyeWitness/https://github.com/dxa4481/Snapper/

OWASP ZAP是一个安全工具,它包括扫描仪、代理等等。它的web爬虫可以用来发现web服务器上的内容。

https://owasp.org/www-project-zap/

grayhatwarfare是一个在线搜索引擎,你可以用来找到公开的亚马逊S3桶。

https://buckets.grayhatwarfare.com/

Lazys3和bucket-stream通过使用关键字的爆破桶。

https://github.com/nahamsec/lazys3/https:// github.com/eth0izzle/bucket-stream/
  • OSINT

Google Hacking Database包含了经常揭示漏洞或敏感文件的有用的谷歌搜索词

https://www.exploit-db.com/google-hacking-database/

KeyHacks帮助您确定一组凭据(key、密码)是否有效,并学习如何使用这些凭据来访问目标用户的服务。

https://github.com/streaak/keyhacks/

Gitrob可以找到被push到GitHub上的公共存储库中的潜在敏感文件。

https://github.com/michenriksen/gitrob/

TruffleHog专门通过搜索字符串模式和高熵字符串来在公共GitHub存储库中寻找秘密。

https://github.com/trufflesecurity/truffleHog/

PasteHunter扫描在线粘贴网站的敏感信息。

https://github.com/kevthehermit/PasteHunter/

Wayback Machine是一个互联网内容的数字存档。您可以使用它来查找站点及其文件的旧版本。

https://archive.org/web/

WaybackurlsWayback Machine中获取URL。

https://github.com/tomnomnom/waybackurls/
  • 技术栈指纹

CVE数据库包含公开披露的漏洞。你可以使用它的网站来搜索可能会影响你的目标的漏洞。

https://cve.mitre.org/cve/search_cve_list.html

Wappalyzer标识了站点上使用的cms内容管理系统、框架和编程语言。

https://www.wappalyzer.com/

BuiltWith它向你展示一个网站是用哪些web技术来构建的。

https://builtwith.com/

StackShare是一个在线平台,允许开发者分享他们使用的技术。您可以使用它来收集有关目标的信息。

https://stackshare.io/

Retire.js检测过时的JavaScript库和Node.js包。

https://retirejs.github.io/retire.js/
  • 自动化

Git是一个开源的版本控制系统。您可以使用它的git diff命令来跟踪文件更改。
https://git-scm.com/
你现在应该对对目标进行侦察有了扎实的理解。记住,在你的侦察过程中保留大量的记录,因为你收集的信息会随着时间的推移而膨胀。
一旦你对如何对目标进行侦察有了扎实的理解,你就可以尝试利用像nuclei或Intrigue Core等侦察平台来使你的侦察过程更有效。
但是当你刚开始工作时,我建议你使用个人的工具来进行手动的侦察,或者编写你自己的自动侦察脚本来了解这个过程。
https://github.com/projectdiscovery/nuclei/https://github.com/intrigueio/intrigue-core/

原文始发于微信公众号(SecurityBug):侦察脚本(api+信息收集工具整理)4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日07:54:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   侦察脚本(api+信息收集工具整理)4http://cn-sec.com/archives/2871577.html

发表评论

匿名网友 填写信息