更一篇红队渗透测试打点实用的手法,结合前面的打点基础篇,完成高效的信息打点!工具获取后台回复「红队打点」
0x00 介绍
Finger项目(fofa联动350quake)、知道创宇kunyu项目(zoomeye联动seebug)、ARL灯塔资产项目自动化信息收集、Shuize项目全自动化信息收集、单点工具:子域名扫描,端口扫描......
0x01 Finger(fofa&&360quake)
-
-u 对单个URL进行指纹识别 -
-f 对指定文件中的url进行批量指纹识别 -
-i 对ip进行fofa数据查询采集其web资产 -
-if 对指定文件中的ip批量调用fofa进行数据查询采集其web资产 -
-fofa 调用fofa api进行资产收集 -
-quake 调用360 quake进行资产收集 -
-o 指定输出方式默认不选择的话是xlsx格式,支持json,xls。
0x02 kunyu项目(zoomeye&&seebug)
-
-端口收集 -
-网站域名收集 -
-子域名收集 -
-漏洞搜索:seebug thinkphp (列出收录的所有漏洞信息) -
-HOST 主机搜索 -
-Web 主机搜索 -
-批量 IP 搜索 -
-Icon 搜索......
0x03 ARL灯塔项目:资产灯塔项目
-
-域名资产发现和整理 -
IP/IP 段资产整理 -
端口扫描和服务识别 -
WEB 站点指纹识别 -
资产分组管理和搜索 -
任务策略配置 -
计划任务和周期任务 -
Github 关键字监控 -
域名/IP 资产监控 -
站点变化监控 -
文件泄漏等风险检测
0x04 Shuize水泽项目:全自动化信息收集
-
python3 ShuiZe.py -d domain.com收集单一的根域名资产 -
python3 ShuiZe.py --domainFile domain.txt批量跑根域名列表 -
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0收集C段资产 -
python3 ShuiZe.py -f url.txt对url里的网站漏洞检测 -
python3 ShuiZe.py --fofaTitle XXX大学从fofa里收集标题为XXX大学的资产,然后漏洞检测 -
python3 ShuiZe.py -d domain.com --justInfoGather 1仅信息收集,不检测漏洞 -
python3 ShuiZe.py -d domain.com --ksubdomain 0不调用ksubdomain爆破子域名工具获取后台回复「红队打点」
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」
原文始发于微信公众号(Gaobai文库):渗透测试-信息打点(红队工具篇)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论