信息收集常用工具确定真实思路:确定目标真实ip(组图)

日期: 栏目:文章分享 浏览:987 评论:0

信息收集

信息收集常用工具


Shegong收集器:
https://github.com/n0tr00t/Sreg
Github信息搜集:
https://github.com/sea-god/gitscan
github Repo信息搜集工具:
https://github.com/metac0rtex/GitHarvester
信息探测及扫描工具:
https://github.com/darryllane/Bluto
内部网络信息扫描器:
https://github.com/sowish/LNScan
远程桌面登录扫描器:
https://github.com/linuz/Sticky-Keys-Slayer
网络基础设施渗透工具
https://github.com/SECFORCE/sparta
SNMAP密码破解:
https://github.com/SECFORCE/SNMP-Brute

确定真实思路:

确定目标真实ip

倘若没有cdn,直接 -type=a 即可得到真实ip。若查询到的ip有两个或者以上,则代表目标主机有cdn。

绕过cdn的常见方式:

herom2登陆器配置器下载_配置burpsuit谷歌浏览器证书及HSTS问题处理_登陆器配置器

1.查看域名绑定ip的历史记录。

2.查询子域名的ip并分析。

3.利用网络空间引擎搜索,常见的有以前的钟馗之眼,,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。

4.利用SSL证书寻找真实原始IP。

5.利用邮件。

具体实现请戳下面的连接。

绕过cdn得到真实ip的方式

cdn节点测速器

各种扫描器

Nmap端口扫描器:
https://github.com/nmap/nmap
本地网络扫描器:
https://github.com/SkyLined/LocalNetworkScanner
子域名扫描器:
https://github.com/lijiejie/subDomainsBrute
https://github.com/aboul3la/Sublist3r
https://github.com/TheRook/subbrute
https://github.com/infosec-au/altdns
linux漏洞扫描:
https://github.com/future-architect/vuls
基于端口扫描以及关联CVE:
https://github.com/m0nad/HellRaiser
漏洞路由扫描器:
https://github.com/jh00nbr/Routerhunter-2.0
迷你批量信息泄漏扫描脚本:
https://github.com/lijiejie/BBScan
Waf类型检测工具:
https://github.com/EnableSecurity/wafw00f
服务器端口弱口令扫描器:
https://github.com/wilson9x1/fenghuangscanner_v3
Fox-scan扫描器:
https://github.com/fengxuangit/Fox-scan/

web安全相关工具

这部分涉及到了、xss、sql注入等web漏洞与相关工具等使用。


webshell大合集:
https://github.com/tennc/webshell
渗透以及web攻击脚本:
https://github.com/brianwrf/hackUtils
web渗透小工具大合集:
https://github.com/rootphantomer/hacktoolsfor_me
XSS数据接收平台:
https://github.com/firesunCN/BlueLotus_XSSReceiver
XSS与CSRF工具:
https://github.com/evilcos/xssor
xss多功能扫描器:
https://github.com/shawarkhanethicalhacker/BruteXSS
web漏洞扫描器:
https://github.com/andresriancho/w3af
WEB漏洞扫描器:
https://github.com/sullo/nikto
渗透常用小工具包:
https://github.com/leonteale/pentestpackage
web目录扫描器:
https://github.com/maurosoria/dirsearch
web向命令注入检测工具:
https://github.com/stasinopoulos/commix
自动化SQL注入检查工具:
https://github.com/epinna/tplmap
SSL扫描器:
https://github.com/rbsec/sslscan
安全工具集合:
https://github.com/codejanus/ToolSuite
apache日志分析器:
https://github.com/mthbernardes/ARTLAS
php代码审计工具:
https://github.com/pwnsdx/BadCode
web指纹识别扫描:
https://github.com/urbanadventurer/whatweb
检查网站恶意攻击:
https://github.com/ciscocsirt/malspider
wordprees漏洞扫描器:
https://github.com/wpscanteam/wpscan
固件漏洞扫描器:
https://github.com/misterch0c/firminator_backend
数据库注入工具
https://github.com/sqlmapproject/sqlmap
Web代理:
https://github.com/zt2/sqli-hunter
新版中国菜刀:
https://github.com/Chora10/Cknife
git泄露利用EXP:
https://github.com/lijiejie/GitHack
浏览器攻击框架:
https://github.com/beefproject/beef
自动化绕过WAF脚本:
https://github.com/khalilbijjou/WAFNinja
https://github.com/owtf/wafbypasser
一款开源WAF:
https://github.com/SpiderLabs/ModSecurity
http命令行客户端:
https://github.com/jkbrzt/httpie
浏览器调试利器:
https://github.com/firebug/firebug
DISCUZ漏洞扫描器:
https://github.com/code-scan/dzscan
自动化代码审计工具
https://github.com/wufeifei/cobra
浏览器攻击框架:
https://github.com/julienbedard/browsersploit
tomcat自动后门部署:
https://github.com/mgeeky/tomcatWarDeployer
网络空间指纹扫描器:
https://github.com/nanshihui/Scan-T
burpsuit之J2EE扫描插件:
https://github.com/ilmila/J2EEScan

内网渗透相关技术与工具

内网渗透就是我们平时所说的域渗透,涉及到提权、凭据提取、维权等,下面推荐一些简单的工具:

mimikatz明文注入:
https://github.com/gentilkiwi/mimikatz
Powershell渗透库合集:
https://github.com/PowerShellMafia/PowerSploit
Powershell tools合集:
https://github.com/clymb3r/PowerShell
powershell的mimikittenz:
https://github.com/putterpanda/mimikittenz
域渗透教程:
https://github.com/l3m0n/pentest_study

二进制以及代码分析

二进制分析工具
https://github.com/devttys0/binwalk
系统扫描器
https://github.com/quarkslab/binmap
rp:
https://github.com/0vercl0k/rp
Windows Exploit Development工具
https://github.com/lillypad/badger
二进制静态分析工具(python):
https://github.com/bdcht/amoco
Python Exploit Development Assistance for GDB:
https://github.com/longld/peda
对BillGates Linux Botnet系木马活动的监控工具
https://github.com/ValdikSS/billgates-botnet-tracker
木马配置参数提取工具:
https://github.com/kevthehermit/RATDecoders
Shellphish编写的二进制分析工具(CTF向):
https://github.com/angr/angr
针对python的静态代码分析工具:
https://github.com/yinwang0/pysonar2
一个自动化的脚本(shell)分析工具,用来给出警告和建议:
https://github.com/koalaman/shellcheck
基于AST变换的简易Javascript反混淆辅助工具:
https://github.com/ChiChou/etacsufbo

安全资料

各种技术文章,帮助我们对自己的安全技能进行提升。

data_hacking合集:
https://github.com/ClickSecurity/data_hacking
mobile-security-wiki:
https://github.com/exploitprotocol/mobile-security-wiki
书籍《reverse-engineering-for-beginners》:
https://github.com/veficos/reverse-engineering-for-beginners
一些信息安全标准及设备配置:
https://github.com/luyg24/IT_security
APT相关笔记:
https://github.com/kbandla/APTnotes
Kcon资料:
https://github.com/knownsec/KCon
《DO NOT FUCK WITH A HACKER》:
https://github.com/citypw/DNFWAH
各类安全脑洞图:
https://github.com/phith0n/Mind-Map
信息安全流程图:
https://github.com/SecWiki/sec-chart/tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428

配置burpsuit谷歌浏览器证书及HSTS问题处理_登陆器配置器_herom2登陆器配置器下载

运维相关

web索引及日志搜索工具:
https://github.com/thomaspatzke/WASE
开源日志采集器:
https://github.com/wgliang/logcool
扫描CS结构的web debuger
https://github.com/Kozea/wdb
恢复sqlite数据库删除注册信息:
https://github.com/aramosf/recoversqlite/
gps欺骗检测工具:
https://github.com/zxsecurity/gpsnitch
应急处置响应框架:
https://github.com/biggiesmallsAG/nightHawkResponse
web安全开发指南:
https://github.com/FallibleInc/security-guide-for-developers
各个知名厂商漏洞测试报告模板:
https://github.com/juliocesarfort/public-pentesting-reports
linux下恶意代码检测包:
https://github.com/rfxn/linux-malware-detect
操作系统运行指标可视化框架:
https://github.com/facebook/osquery
恶意代码分析系统:
https://github.com/cuckoosandbox/cuckoo
定期搜索及存储web应用:
https://github.com/Netflix/Scumblr
事件响应框架:
https://github.com/google/grr
综合主机监控检测平台:
https://github.com/ossec/ossec-hids
分布式实时数字取证系统:
https://github.com/mozilla/mig
Microsoft & Unix 文件系统及硬盘取证工具:
https://github.com/sleuthkit/sleuthkit

蜜罐

什么是蜜罐

• 站在攻击者角度蜜罐就是一台主机或者说一个互联网资产配置burpsuit谷歌浏览器证书及HSTS问题处理,例如一个数据库、一个web网站、一个服务等

• 站在防御者角度蜜罐就是一个启动在主机上的服务,或者说一个镜像,它承担着牺牲自己来获取攻击者数据的作用,大多数情况的蜜罐本身并没有什么攻击作用,更多是一种信息收集兼“挨打”的设备,换句话说。

2. 蜜罐的工作原理

蜜罐分为很多种,不同的蜜罐有不同的工作方式,但最终目的都是诱使黑客对其进行攻击。,每一个蜜罐都会暴露一些或难或易的漏洞给攻击者,等待攻击者去攻击。攻击者对其进行攻击的时候蜜趁此机会搜集攻击者的信息,并且拖延攻击者的进攻步伐同时方便安全运营的同事对其进行运营操作例如封ip等。

一般情况下蜜罐并不会真正的拦截攻击者,它更多的职责是帮助生成攻击者画像或者行为路径比如攻击者ip、攻击者访问了那些url、攻击者访问了哪些端口等等。

下面举例列出几种蜜罐的工作方式:

• 电子邮件蜜罐,其实就是一些被故意放出来的邮箱账号,这些账号一般只能被扫描器发现,正常用户是不会给这些邮箱发邮件的,当邮箱蜜罐收到邮件的时候就将发件人标记,然后以后属于被标记的发件人的邮件全部当垃圾邮件丢弃,并且发件人的源ip可以被加入黑名单中。

• 数据库蜜罐,用来监控攻击者对数据库的攻击命令或发现利用sql注入进行的攻击。运营人员可以将访问次数据库的所有ip直接ban掉

• 爬虫蜜罐配置burpsuit谷歌浏览器证书及HSTS问题处理,这种蜜罐只有爬虫才能够访问到,而正常用户无法看到的链接。例如源代码中一个被注释掉的url等。通过爬虫蜜罐可以抓取到那些正在对公司资产进行扫描等爬虫并进行分析与封禁。

• 脆弱应用蜜罐,比如在内网或者公网部署一个含有一个未授权的漏洞的蜜罐来捕获扫描器行为与攻击者的攻击行为,并将蜜罐隔离起来防止攻击者利用蜜罐进行横移,将攻击者困在其中并记录其行为与ip。

SSH蜜罐:
https://github.com/desaster/kippo
蜜罐集合资源:
https://github.com/paralax/awesome-honeypots
kippo进阶版蜜罐:
https://github.com/micheloosterhof/cowrie
SMTP 蜜罐:
https://github.com/awhitehatter/mailoney
web应用程序蜜罐:
https://github.com/mushorg/glastopf
数据库蜜罐:
https://github.com/jordan-wright/elastichoney
web蜜罐:
https://github.com/atiger77/Dionaea

标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看