请点击文末#Bug Bounty Bootcamp标签查看合集或关注公众号点击底部【漏洞书籍】子菜单,如果对您有帮助还请点赞、在看、评论、转发、关注、打赏哦,您的互动就是我更新最大的动力!
-
关于侦察api的说明
https://developer.shodan.io/
https://api.shodan.io/shodan/host/{ip}?key={YOUR_API_KEY}
https://www.linkedin.com/developers/
https://api.linkedin.com/v2/people/{PERSON ID}
https://censys.io/api
https://censys.io/api/v1
https://github.com/lanmaster53/recon-ng-marketplace/wiki/API-Keys/
-
开始黑客攻击!
-
本章中提到的工具
-
范围发现
WHOIS将查找域名或IP的所有者。
ViewDNS.info 是一个通过使用关键字搜索反向WHOIS数据的工具。
https://viewdns.info/reversewhois/
nslookup在互联网名称服务器中查询主机的IP信息。
ViewDNS通过反向IP查找,查找给定IP或域名信息的同一服务器上的其它域。
https://viewdns.info/reverseip/
crt.sh、Censys和 Cert Spotter是您可以用来查找域名的证书信息的平台。
https://crt.sh/
https://censys.io/
https:// sslmate.com/certspotter/
Sublist3r、SubBrute、Amass和Gobuster枚举子域。
https://github.com/aboul3la/Sublist3r/
https://github.com/TheRook/subbrute/
https://github.com/OWASP/Amass/
https://github.com/OJ/gobuster/
丹尼尔·迈斯勒的SecLists是一个关键字列表,可以在侦察和黑客攻击的各个阶段使用。例如,它包含可用于爆破子域和文件路径的列表。
https://github.com/danielmiessler/SecLists/
Commonspeak2使用公开数据生成爆破子域和文件路径的列表。
https://github.com/assetnote/commonspeak2/
Altdns通过排列常见子域名来进行爆破子域。
https://github.com/infosec-au/altdns
Nmap和masscan扫描目标以获取打开的端口。
https://nmap.org/
https://github.com/robertdavidgraham/masscan/
Shodan、Censys和project-sonar可以用来找到在目标上的服务,而不需要主动扫描它们。
https://www.shodan.io/
https://censys.io/
https://www.rapid7.com/research/project-sonar/
dirsearch和gobuster有用于查找隐藏文件路径的爆破目录功能
https://github.com/maurosoria/dirsearch/
https:// github.com/OJ/gobuster
EyeWitness和Snapper抓取url列表的屏幕截图。它们可用于快速扫描url列表中感兴趣的页面。
https://github.com/FortyNorthSecurity/EyeWitness/
https://github.com/dxa4481/Snapper/
OWASP ZAP是一个安全工具,它包括扫描仪、代理等等。它的web爬虫可以用来发现web服务器上的内容。
https://owasp.org/www-project-zap/
grayhatwarfare是一个在线搜索引擎,你可以用来找到公开的亚马逊S3桶。
https://buckets.grayhatwarfare.com/
Lazys3和bucket-stream通过使用关键字的爆破桶。
https://github.com/nahamsec/lazys3/
https:// github.com/eth0izzle/bucket-stream/
-
OSINT
Google Hacking Database包含了经常揭示漏洞或敏感文件的有用的谷歌搜索词
https://www.exploit-db.com/google-hacking-database/
KeyHacks帮助您确定一组凭据(key、密码)是否有效,并学习如何使用这些凭据来访问目标用户的服务。
https://github.com/streaak/keyhacks/
Gitrob可以找到被push到GitHub上的公共存储库中的潜在敏感文件。
https://github.com/michenriksen/gitrob/
TruffleHog专门通过搜索字符串模式和高熵字符串来在公共GitHub存储库中寻找秘密。
https://github.com/trufflesecurity/truffleHog/
PasteHunter扫描在线粘贴网站的敏感信息。
https://github.com/kevthehermit/PasteHunter/
Wayback Machine是一个互联网内容的数字存档。您可以使用它来查找站点及其文件的旧版本。
https://archive.org/web/
Waybackurls从Wayback Machine中获取URL。
https://github.com/tomnomnom/waybackurls/
-
技术栈指纹
CVE数据库包含公开披露的漏洞。你可以使用它的网站来搜索可能会影响你的目标的漏洞。
https://cve.mitre.org/cve/search_cve_list.html
Wappalyzer标识了站点上使用的cms内容管理系统、框架和编程语言。
https://www.wappalyzer.com/
BuiltWith它向你展示一个网站是用哪些web技术来构建的。
https://builtwith.com/
StackShare是一个在线平台,允许开发者分享他们使用的技术。您可以使用它来收集有关目标的信息。
https://stackshare.io/
Retire.js检测过时的JavaScript库和Node.js包。
https://retirejs.github.io/retire.js/
-
自动化
https://git-scm.com/
https://github.com/projectdiscovery/nuclei/
https://github.com/intrigueio/intrigue-core/
原文始发于微信公众号(SecurityBug):侦察脚本(api+信息收集工具整理)4
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论