工具链接:https://pan.quark.cn/s/85f15ed9ee54
信息收集篇
subfinder - 子域名搜集
https://github.com/projectdiscovery/subfinder
subfinder -d example.com # 扫一个域名subfinder -dL domains.txt -o subs.txt # 从文件批量扫域名subfinder -d example.com -o subdomains.txt # 输出到文件subfinder -d example.com -config ~/.config/subfinder/config.yaml # 使用指定配置
subfinder.exe -d example.com -o output.txt
httpx - 探活
https://github.com/projectdiscovery/httpx
httpx -u https://www.ksyun.com # 检测单个目标httpx -l domains.txt -sc -title # -sc是状态码 -title指的是网站标题httpx -l targets.txt -threads 5 -rate-limit 5 -random-agent -proxy http://proxy.example.com:8080 -o results.txt -sc -title -v -ip -tech-detect -json -mc 200,403,301,302
fscan
https://github.com/shadow1ng/fscan
fscan -h 192.168.1.1/24 # 扫描网段的默认端口和服务fscan -h 192.168.1.1 -p 22,80,443 # 指定端口扫描fscan -hf ip.txt -o result.txt # 从文件导入目标fscan -u http://example.com # 扫描单个URL的Web漏洞fscan -h 192.168.1.1/24 -np -nopoc # 跳过存活检测和 Web POC: 扫描网段并降低流量:fscan -h 192.168.1.1/24 -proxy http://127.0.0.1:8080 # 通过本地代理扫描fscan -h 192.168.1.1/24 -m web # 专注于web扫描fscan -u <url> -proxy http://127.0.0.1:7899 -np
原文始发于微信公众号(夜风Sec):【渗透测试】你真的会信息收集吗?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论