[TOC]
自动收集
灯塔ARL工具
资产发现
组织结构收集
1. 工具
爱企查:aiqicha.baidu.com/ 企查查:www.qichacha.com 天眼查:www.tianyancha.com
2. 收集⽅法
- 股权收集
- 关键⼈物收集
主域名收集
ICP
ICP备案官⽹:beian.miit.gov.cn/ ICP第三⽅查询:www.beianx.cn/(必须通过搜索引擎访问) ICP批量爬取⼯具:github.com/A10ha/ICPSe…
icpsearch⼯具可以直接从上⾯⽹站爬取,结果会保存到result.txt中
子域名收集
网络测绘引擎
- 查看主域名证书
- 用物联网搜索引擎搜索
- 下载下来,用AI过滤或者在VS中用正则表达式过滤
\b(?:https?:\/\/)?(?:www\.)?([a-zA-Z0-9-]+(?:\.[a-zA-Z0-9-]+)*\.[a-zA-Z]{2,})\b
Oneforall工具
-
使用方法
python oneforall.py --target huaweiyun.com run //单个搜集 python oneforall.py --targets domain.txt run //多个搜集
2. 结果放在results文件夹中
- api配置
- 扫描配置
子域名挖掘机
去重工具
FOFA:fofa.info/ 英⽂证书查询:crt.sh/ oneforall:github.com/shmilylty/O… 去重:www.iamwawa.cn/quchong.htm…
资产扩展
端口扫描
- 打开fscan
-
对所有域名进行全端口扫描
fscan.exe -hf ip.txt -t 3000 -p 1-65535 -num 100 -np -o result.txt //ip.txt是被扫描的ip //-p是端口
)
HOST碰撞
下载地址:<Issues · fofapro/Hosts_scan>
-
将ip复制进ip.txt文件
-
将域名复制进host.txt文件
-
在文件中打开cmd
python IP_hosts_scan.py -i ip.txt -d hosts.txt -t 10 //-i 指定ip文件,-d 指定域名文件
资产梳理
测活和指纹识别
工具
TideFinger:github.com/TideSec/Tid… Ehole:github.com/EdgeSecurit…
下载后打开原版的文件夹
将下载的文件替换旧的文件,打开maye lite,右键编辑
更改启动参数
使用
TideFinger.exe -uf web.txt
ehole.exe finger -l web.txt
magedu.com信息收集、去重、扫描最后结果
NMAP瑞士军刀
官方学习文档 :nmap.org/。
1. 基本扫描语法
nmap 192.168.1.1 #(单个IP)
nmap 192.168.1.1-100 #(IP范围)
nmap 192.168.1.0/24 #(CIDR ⼦⽹)
nmap scanme.nmap.org #(域名)
2. 端口扫描
nmap -sS<⽬标>
优点:隐蔽性强(不会被大多数⽇志记录)、速度快。
nmap -sT<⽬标>
缺点:易被防⽕墙和⼊侵检测系统(IDS)记录。
nmap -sU<⽬标>
缺点:速度慢(UDP⽆状态,需等待超时)。
nmap -p 22,80,443 <⽬标> # 扫描指定端⼝
nmap -p 1-1000<⽬标> # 扫描1-1000号端⼝
nmap -p-<⽬标> # 扫描所有65535个端⼝(耗时)
nmap --top-ports 100<⽬标> # 扫描前100个最常⽤端⼝
端⼝范围与指定端⼝
nmap -sn 192.168.1.0/24 # 仅探测存活主机(不扫描端⼝)
主机发现(Ping 扫描)
nmap -O<⽬标> # 通过TCP/IP协议栈指纹识别⽬标OS
操作系统检测
nmap -sV<⽬标> # 识别端⼝上运⾏的服务及其版本
服务与版本探测
示例:
图形化界面: