Loading... 1. Whois 在线查询 * [站长之家](whois.chinaz.com)|[爱站网](https://whois.aizhan.com/) * 在线查询一般信息都会查到但有些私密信息可能会充钱 * 在线网站还可以查找域名备案 2. 云悉资产查询 * [云悉](http://www.yunsee.cn/) * 可以进行查询网站指纹和域名信息 3. 域名信息备案查询 * [域名信息备案系统](http://beian.miit.gov.cn/publish/query/indexFirst.action) * 使用网站信息查询对应网站的备案信息 * 速度较慢 4. Google-hacking获取敏感信息 * [基础文档信息](http://www.mamicode.com/info-detail-482556.html) * inurl:指定域名 * site:指定域名 * intext:正文关键字 * Fuletype:指定文件类型 * 搜索引擎中直接使用语法即可 * Google信息查询语法 5. 证书透明度 * [Crt.sh](https://crt.sh/) * [censys](censys.io) * 证书搜集和取证 6.子域名查询searchdns/phpinfo * [phpinfo](phpinfo.me/domain) 暴力破解网站子域名的信息 * [searchdns](https://searchdns.netcraft.com/) 对记录的域名子域名进行域名部分的匹配 7. 在线Nmap * [网站链接](nmap.onlie-domain-tools.com) * 需要使用VPN 8. 在线CMS指纹识别 [http://whatweb.bugscaner.com/look/](http://whatweb.bugscaner.com/look/) 9. Webrobo [https://web-robo.com/](https://web-robo.com/) 10. 万能搜索 * [shodan](https://www.shodan.io) * [钟馗之眼](https://www.zoomeye.org/) * [https://fofa.so/](https://fofa.so/) * 微步:https://x.threatbook.cn ## Linux ### 1. Whois命令 * [教程连接](https://blog.csdn.net/u011781521/article/details/69225784) * Whois baidu.com ### 2. Whatweb命令 * [教程连接](https://www.jianshu.com/p/9eb779549224) * WhatWeb baidu.com ### 3. subDomainsBrute * [教程链接](https://www.jianshu.com/p/d05acc617d6f) * <pre spellcheck="false" class="md-fences md-end-block md-fences-with-lineno ty-contain-cm modeLoaded" lang="css" cid="n110" mdtype="fences"> <span role="presentation"><span class="cm-tag">python</span> <span class="cm-tag">subDomainsBrute</span><span class="cm-qualifier">.py</span> <span class="cm-tag">xxx</span><span class="cm-qualifier">.com</span></span></pre> * 子域名爆破 * 需要安装py2 可在 window下执行 ### 4. DNSMaper * [使用教程](https://www.sohu.com/a/315457681_609556)|[下载地址](https://github.com/le4f/dnsmaper) * 子域名枚举与地图标记工具 * 漏洞检测,子域名枚举,IP地址获取 ### 5. Sublist3r * [使用教程及其下载](https://www.freebuf.com/sectool/90584.html) * 子域名快速枚举工具 * 需要安装py2.7版本,可在有py环境的系统中运行 ### 6. Maltego * [使用教程](https://www.freebuf.com/sectool/104949.html) * 互联网情报收集 ### 7 kali工具fierce * [使用教程](https://blog.csdn.net/zixuanfy/article/details/52449764) * fierce -dns 163.com -threads 100 * 暴力收集 DNS 解析的工具 * IPv6 可以使用 dnsdirct6 ### 8.Nmap-端口扫描 * [使用教程](https://blog.csdn.net/u012206617/article/details/85283595) * nmap [扫描类型][选项][目标范围] * <pre spellcheck="false" class="md-fences md-end-block md-fences-with-lineno ty-contain-cm modeLoaded" lang="" cid="n154" mdtype="fences"> <span role="presentation">* 主机发现</span><br/> <span role="presentation"> * -sV 探测开放端口/版本服务信息</span><br/> <span role="presentation"> * -O 启用OS检测</span><br/> <span role="presentation"> * -sL 列表扫描 -只列出扫描目标 -sn ping扫描-禁用端口扫描</span><br/> <span role="presentation"> * -Pn 将所有主机视为在线-跳过主机发现 -PO\[协议列表]IP协议ping</span><br/> <span role="presentation"> * -n/-R 从不进行DNS 解析/始终解析[默认:有时]</span><br/> <span role="presentation"> * --traceroute 每个主机的跟踪跳转路径</span><br/> <span role="presentation">* 扫描技术</span><br/> <span role="presentation"> * -sS /sT /sA /sW /sM :TCP SYN/Connect()/ACK/WINDOWS/Maimon扫描</span><br/> <span role="presentation"> * -sU :UDP扫描</span><br/> <span role="presentation"> * -sN/sF/sX: TCP Null FIN 和 Xmas扫描</span><br/> <span role="presentation"> * -sY / sZ SCTP INIT / COOKIE-ECHO 扫描</span><br/> <span role="presentation"> * -sO :IP协议扫描</span><br/> <span role="presentation"> * -b \<FTP 中继主机>: FTP反弹扫描</span><br/> <span role="presentation"> * -b<端口范围>:仅扫描指定的端口</span><br/> <span role="presentation"> * -iL<inputfilename> 从主机/网络列表输入 -iR<num hosts> 选择随机目标</span><br/> <span role="presentation"> * --exclude<hosts> 选择随即目标</span><br/> <span role="presentation">* 服务/版本检测</span><br/> <span role="presentation"> * -sV 端口开放端口以确定服务/版本信息</span><br/> <span role="presentation"> * --version-intensity\<level> :从0到9(尝试所有探针)设置</span><br/> <span role="presentation"> * --version-light 2[强度] --version-all 尝试每一个探针9</span><br/> <span role="presentation"> * --version-trace: 显示详细的版本扫描活动</span><br/> <span role="presentation">* 脚本扫描:</span><br/> <span role="presentation"> * -sC 相当于 --script=default</span><br/> <span role="presentation"> * --script = \<Lua script>:\<Lua script> 是逗号分隔符的列表目录,脚本</span><br/> <span role="presentation"> * --script-arg=\<n1=v1,[n2=v2]>为脚本提供参数</span><br/> <span role="presentation"> * --script-trace 显示发送和接受的所有数据</span><br/> <span role="presentation"> * --script-updatedb 更新脚本数据库</span><br/> <span role="presentation"> * --script-help=\<Lua script> 显示有关脚本的帮助</span><br/> <span role="presentation">* 操作系统检测:</span><br/> <span role="presentation"> * -O 启用OSj检测</span><br/> <span role="presentation"> * --osscan-guess :更积极地猜测操作系统</span><br/> <span role="presentation">* 时间</span><br/> <span role="presentation"> * --host-timeout \<time> 在此之后放弃目标</span><br/> <span role="presentation"><span cm-text=""></span></span><br/> <span role="presentation">* 检测防火墙</span><br/> <span role="presentation"> * -F --mtu \<val>:分段数据库 (可选择w/给定MTU)</span><br/> <span role="presentation"> * -D <decoy1,decoy2> 用用诱饵披露扫描</span><br/> <span role="presentation"> * -S \<ip_Address> :欺骗地址</span><br/> <span role="presentation"> * nmap -sT -sV 80,443,8080,8081 -script=http-waf-detect www.baidu.com</span><br/> <span role="presentation"> * nmap -p80,443 -script=http-waf-fingerprint www.badu.com </span><br/> <span role="presentation"> * nmap -p80,443 --script=http-waf-fingerprintf www.baidu.com</span></pre> 参数解释: `-oN <filespec>` (标准输出) `-oX <filespec>` (XML输出) `-oS <filespec>` (ScRipT KIdd|3 oUTpuT) `-oG <filespec>` (Grep输出) `-oA <basename>` (输出至所有格式) nmap 扫描端口的6种状态 open closed filtered unfiltered open| filtered closed|filtered open closed filtered unfiltered open| filtered closed|filtered open closed filtered unfiltered open| filtered closed|filtered ### 9.Burpsuite万能密码测试 * 搜集后台万能密码[网址](https://www.cnblogs.com/pass-A/p/11134988.html) 存入一个txt * 代理设置与proxy 功能模块 * intunder 功能模块 * 编码功能模块 --- ### 10.SqlMap-注入 * 官网:[http://sqlmap.org/](http://sqlmap.org/) * 中文教程:[https://www.freebuf.com/articles/web/29942.html](https://www.freebuf.com/articles/web/29942.html) * 技巧教程:[https://www.cnblogs.com/jackzz/p/10894147.html](https://www.cnblogs.com/jackzz/p/10894147.html) * SqlMap是一款非常强大的sql注入工具 * GET 请求注入 * POST 请求注入 * Http头 注入 * --cookie "id=31" * --level 2 * python sqlmap.py -r a.txt --dbs * --tables --columns --dump -c SQLMAP用于mysql中DDOS攻击(1) 获取一个Shell * win: * python sqlmap.py -u [url]http:192.168.1.1/?id=1[/url] --sql-shell linux * sqlmap.py -u [url]http:192.168.1.1/?id=1[/url] --sql-shell 完成之后 查找数据库 查找数据库 查找数据库 select benchmark `(`99999999999 `,`0 `x`70726 `f`62616 `e`646 `f`70726 `f`62616 `e`646 `f`70726 `f`62616 `e`646 `f`) --- ### 11. The Harvester 邮箱挖掘 * [TheHarvester官网](**http://www.edge-security.com**) * -d 域名 -b指定信息源【baidu,google,linke】-l返回信息条数 -f 保存文件与格式 * theharvested -d 域名 | 公司名 -b baidu ### 12. fierceDNS查询 * fierce -dns 163.com -threads 100 ### 13. Whatweb-网站指纹 * whatweb baidu.com ### 14. SPARTA(斯巴达)-IP端口 * 综合扫描工具 ### 15. DirBuster-目录 * 暴力破解Web目录或者文件 * 对网站发送http请求判断文件或者目录存在 ### 16. CeWL生成字典 * cewl是一个Ruby应用程序,给指定应用程序深度,返回一个单词的列表,用于破解 * cewl[www.hack.com](www.hack.com) -w hack.txt ### 17.wafw00f 防火墙检测 * wafw00f[www.baidu.com](www.baidu.com) ### 18. recon-ng框架 * 市场相关命令: * 更新市场列表 mkarketplace refresh * 搜索市场模块marketplace search 模块名 * 安装指定模块 marketplace install 模块名 * 安装所有模块 marketplace install all * 使用相关: * 搜索模块 modules search hacketarget * 加载模块 modules load recon/domains-hosts * 加载模块后查看信息 info * 加载模块后设置参数 options set SOURCE[www.baidu.com](www.baidu.com) * 运行模块 run ### 19. Burpsuite Web漏洞扫描 ### 20.hydra-九头蛇-破解远程协议账户 hydra -l administrator -p 123 smb://192.168.110.110 hydra -L user.txt -P pass.txt smb://192.168.110.110 hydra -l root -p owaspbwa ssh://192.168.110.110 hydra -l root -p owaspbwa ftp://192.168.110.110 常用参数 : -l /-L 用户名/用户名文件 -p/-P 密码/密码文件 ### 21.medusa (美杜莎)破解账户 medusa -h 192.168.110.110 -u administarator -p 123 -M smbnt medusa -h 192.168.220.135 -U user.txt -Ppasswd.txt -M smbnt 常用参数 -h 主机名/IP -u/-U 用户名 -p/-P 密码 -M 模块名 , -q 查看模块 ### 22.Nikto -漏洞扫描 * nikto -h 192.168.126.111 * -conf + 使用此配置 * -dbcheck 检查数据库和其他密钥文件是否存在语法错误 * -format + 保存文件(-o) 格式 * -id + 主机身份验证 格式- id:pass 或者 id: pass: realm * -list-plugins 列出所有可用的插件 * -output + 将输出写入此文件 * -nossl 禁用SSL * plugins + 运行插件列表 * port+使用端口 (默认80) * -ssl 在端口上强制ssl模式 * -timeout+ 请求超时(默认10秒) * -uptate 从CIRT.net 更新数据库和插件 * version Print 插件和数据库版本 * vhost + 虚拟主机 (用于主机头) ### 23.DIRB/dirbuster-目录扫描 dirb -Ip dirbuster 目录下有文件 ### 24. netdiscover-IP信息收集-很快 netdiscover -r 目标ip /24 参数 意义 -i:网卡 选择你监控的网卡。比如eth0 -r:range 指定IP段。比如192.168.0.0/24 -l:filename 从文件读取range列表 -p 被动模式。默默的侦听指定的网卡以发现别的二层主机 -t ARP包发送间隔。单位毫秒。这个可以用来规避检测系统的告警。 -c 发包数量 ### 25. 文件共享枚举-enum4linux enum4linux IP ### 26. nc 反弹获取shell nc -lvp port ### 27. joomscan joomscan -u [http://192.168.126.138/](http://192.168.126.138/) -ec -ec 全部端口检测 ### 28. MSF - 渗透利器- msfconsole -进入msf控制台 show exploits **show auxiliary,显示所有辅助模块** show targets 显示模块攻击的版本目标 show options search 搜索利用插件 use 进入 break返回 exploit 攻击 --- ### 29. hackbar Hackbar 提交get请求 Hackbar 提交post请求 Hackbar 编码转换 --- ### 30. smbclient - 共享文件 smbclient -L //Ip/ -U user%passwd --- ### 31.john 暴力破解 哈希 john --wordlist=/user/share/wordlists/rockyou.txt 哈希文件 ### 32. smbclient 连接FTP共享文件 smbclient -L 198.168.0.1 -U username -W domain (会提示输密码) smbclient -L 198.168.0.1 -U username%password -W domain smbclient [//192.168.0.1/tmp](https://192.168.0.1/tmp) -U username -W domain (会提示输密码) smbclient [//192.168.0.1/tmp](https://192.168.0.1/tmp) -U username%password -W domain 执行smbclient命令成功后,进入smbclient环境,出现提示符: smb:/> 这里有许多命令和ftp命令相似,如cd 、lcd、get、megt、put、mput等。通过这些命令,我们可以访问远程主机的共享资源。 3,直接一次性使用smbclient命令 smbclient -c "ls" [//192.168.0.1/tmp](https://192.168.0.1/tmp) -U username%password 和 smbclient [//192.168.0.1/tmp](https://192.168.0.1/tmp) -U username%password ### 32. masscan-端口扫描 ### 33.Cobaltstrike 漏洞利用 ### 34. wireshark 过滤 http.request.method ==“POST” 筛选POST请求 id.dst== 目标IP id.src== 源IP ## 在线信息搜集工具 ### 1. Whois 在线查询 * [站长之家](whois.chinaz.com)|[爱站网](https://whois.aizhan.com/) * 在线查询一般信息都会查到但有些私密信息可能会充钱 * 在线网站还可以查找域名备案 ### 2. 云悉资产查询 * [云悉](http://www.yunsee.cn/) * 可以进行查询网站指纹和域名信息 ### 3. 域名信息备案查询 * [域名信息备案系统](http://beian.miit.gov.cn/publish/query/indexFirst.action) * 使用网站信息查询对应网站的备案信息 * 速度较慢 ### 4. Google-hacking获取敏感信息 * [基础文档信息](http://www.mamicode.com/info-detail-482556.html) * inurl:指定域名 * site:指定域名 * intext:正文关键字 * Fuletype:指定文件类型 * 搜索引擎中直接使用语法即可 * Google信息查询语法 ### 5. 证书透明度 * [Crt.sh](https://crt.sh/) * [censys](censys.io) * 证书搜集和取证 ### 6.子域名查询searchdns/phpinfo * [phpinfo](phpinfo.me/domain) 暴力破解网站子域名的信息 * [searchdns](https://searchdns.netcraft.com/) 对记录的域名子域名进行域名部分的匹配 ### 7. 在线Nmap * [网站链接](nmap.onlie-domain-tools.com) * 需要使用VPN * ### 8. 在线CMS指纹识别 [http://whatweb.bugscaner.com/look/](http://whatweb.bugscaner.com/look/) ### 9. Webrobo [https://web-robo.com/](https://web-robo.com/) ### 10. 万能搜索 * [shodan](https://www.shodan.io) * [钟馗之眼](https://www.zoomeye.org/) * [https://fofa.so/](https://fofa.so/) ## Windows ### 1. Layer子域名挖掘机 ### 2. 御剑Web指纹试别 ### 3. 椰树 ### 4.御剑后台扫描 ### 5.菜刀 ## 渗透目录扫描 dirsearch = https://github.com/maurosoria/dirsearch 最后修改:2022 年 06 月 17 日 © 允许规范转载 赞 0 如果觉得我的文章对你有用,请随意赞赏