1. Whois 在线查询
  • 站长之家|爱站网
  • 在线查询一般信息都会查到但有些私密信息可能会充钱
  • 在线网站还可以查找域名备案
  1. 云悉资产查询
  • 云悉
  • 可以进行查询网站指纹和域名信息
  1. 域名信息备案查询
  1. Google-hacking获取敏感信息
  • 基础文档信息
  • inurl:指定域名
  • site:指定域名
  • intext:正文关键字
  • Fuletype:指定文件类型
  • 搜索引擎中直接使用语法即可
  • Google信息查询语法
  1. 证书透明度

6.子域名查询searchdns/phpinfo

  • phpinfo 暴力破解网站子域名的信息
  • searchdns 对记录的域名子域名进行域名部分的匹配
  1. 在线Nmap
  1. 在线CMS指纹识别

http://whatweb.bugscaner.com/look/

  1. Webrobo

https://web-robo.com/

  1. 万能搜索

Linux

1. Whois命令

2. Whatweb命令

3. subDomainsBrute

  • 教程链接
  •  <span role="presentation"><span class="cm-tag">python</span> <span class="cm-tag">subDomainsBrute</span><span class="cm-qualifier">.py</span> <span class="cm-tag">xxx</span><span class="cm-qualifier">.com</span></span>
  • 子域名爆破
  • 需要安装py2 可在 window下执行

4. DNSMaper

5. Sublist3r

6. Maltego

7 kali工具fierce

  • 使用教程
  • fierce -dns 163.com -threads 100
  • 暴力收集 DNS 解析的工具
  • IPv6 可以使用 dnsdirct6

8.Nmap-端口扫描

  • 使用教程
  • nmap 扫描类型[目标范围]
  •  <span role="presentation"> 主机发现</span><br/> <span role="presentation">   -sV 探测开放端口/版本服务信息</span><br/> <span role="presentation">   -O    启用OS检测</span><br/> <span role="presentation">   -sL 列表扫描 -只列出扫描目标                 -sn ping扫描-禁用端口扫描</span><br/> <span role="presentation">   -Pn 将所有主机视为在线-跳过主机发现 -PO[协议列表]IP协议ping</span><br/> <span role="presentation">   -n/-R 从不进行DNS 解析/始终解析[默认:有时]</span><br/> <span role="presentation">   --traceroute 每个主机的跟踪跳转路径</span><br/> <span role="presentation"> 扫描技术</span><br/> <span role="presentation">   -sS /sT /sA /sW /sM :TCP SYN/Connect()/ACK/WINDOWS/Maimon扫描</span><br/> <span role="presentation">   -sU :UDP扫描</span><br/> <span role="presentation">   -sN/sF/sX: TCP Null FIN 和 Xmas扫描</span><br/> <span role="presentation">   -sY / sZ SCTP INIT / COOKIE-ECHO 扫描</span><br/> <span role="presentation">   -sO :IP协议扫描</span><br/> <span role="presentation">   -b <FTP 中继主机>: FTP反弹扫描</span><br/> <span role="presentation">   -b<端口范围>:仅扫描指定的端口</span><br/> <span role="presentation">   -iL<inputfilename>  从主机/网络列表输入    -iR<num hosts> 选择随机目标</span><br/> <span role="presentation">   --exclude<hosts> 选择随即目标</span><br/> <span role="presentation"> 服务/版本检测</span><br/> <span role="presentation">   -sV 端口开放端口以确定服务/版本信息</span><br/> <span role="presentation">   --version-intensity<level> :从0到9(尝试所有探针)设置</span><br/> <span role="presentation">   --version-light 2[强度]        --version-all 尝试每一个探针9</span><br/> <span role="presentation">   --version-trace: 显示详细的版本扫描活动</span><br/> <span role="presentation"> 脚本扫描:</span><br/> <span role="presentation">   -sC 相当于 --script=default</span><br/> <span role="presentation">   --script = <Lua script>:<Lua script> 是逗号分隔符的列表目录,脚本</span><br/> <span role="presentation">   --script-arg=<n1=v1,[n2=v2]>为脚本提供参数</span><br/> <span role="presentation">   --script-trace 显示发送和接受的所有数据</span><br/> <span role="presentation">   --script-updatedb  更新脚本数据库</span><br/> <span role="presentation">   --script-help=<Lua script> 显示有关脚本的帮助</span><br/> <span role="presentation"> 操作系统检测:</span><br/> <span role="presentation">   -O 启用OSj检测</span><br/> <span role="presentation">   --osscan-guess :更积极地猜测操作系统</span><br/> <span role="presentation"> 时间</span><br/> <span role="presentation">   --host-timeout <time> 在此之后放弃目标</span><br/> <span role="presentation"><span cm-text=""></span></span><br/> <span role="presentation"> 检测防火墙</span><br/> <span role="presentation">   -F --mtu <val>:分段数据库 (可选择w/给定MTU)</span><br/> <span role="presentation">   -D <decoy1,decoy2> 用用诱饵披露扫描</span><br/> <span role="presentation">   -S <ip_Address> :欺骗地址</span><br/> <span role="presentation">   nmap -sT -sV 80,443,8080,8081 -script=http-waf-detect www.baidu.com</span><br/> <span role="presentation">   nmap -p80,443 -script=http-waf-fingerprint www.badu.com </span><br/> <span role="presentation">  * nmap -p80,443 --script=http-waf-fingerprintf www.baidu.com</span>

参数解释:
-oN <filespec> (标准输出)
-oX <filespec> (XML输出)
-oS <filespec> (ScRipT KIdd|3 oUTpuT)
-oG <filespec> (Grep输出)
-oA <basename> (输出至所有格式)

nmap 扫描端口的6种状态

open closed filtered unfiltered open| filtered closed|filtered

open closed filtered unfiltered open| filtered closed|filtered
open closed filtered unfiltered open| filtered closed|filtered

9.Burpsuite万能密码测试

  • 搜集后台万能密码网址 存入一个txt
  • 代理设置与proxy 功能模块
  • intunder 功能模块
  • 编码功能模块

10.SqlMap-注入

SQLMAP用于mysql中DDOS攻击(1) 获取一个Shell

linux

完成之后

查找数据库

查找数据库
查找数据库

select benchmark (99999999999 ,0 x70726 f62616 e646 f70726 f62616 e646 f70726 f62616 e646 f)


11. The Harvester 邮箱挖掘

  • TheHarvester官网
  • -d 域名 -b指定信息源【baidu,google,linke】-l返回信息条数 -f 保存文件与格式
  • theharvested -d 域名 | 公司名 -b baidu

12. fierceDNS查询

  • fierce -dns 163.com -threads 100

13. Whatweb-网站指纹

  • whatweb baidu.com

14. SPARTA(斯巴达)-IP端口

  • 综合扫描工具

15. DirBuster-目录

  • 暴力破解Web目录或者文件
  • 对网站发送http请求判断文件或者目录存在

16. CeWL生成字典

  • cewl是一个Ruby应用程序,给指定应用程序深度,返回一个单词的列表,用于破解
  • cewlwww.hack.com -w hack.txt

17.wafw00f 防火墙检测

18. recon-ng框架

  • 市场相关命令:

    • 更新市场列表 mkarketplace refresh
    • 搜索市场模块marketplace search 模块名
    • 安装指定模块 marketplace install 模块名
    • 安装所有模块 marketplace install all
  • 使用相关:

    • 搜索模块 modules search hacketarget
    • 加载模块 modules load recon/domains-hosts
    • 加载模块后查看信息 info
    • 加载模块后设置参数 options set SOURCEwww.baidu.com
    • 运行模块 run

19. Burpsuite Web漏洞扫描

20.hydra-九头蛇-破解远程协议账户

hydra -l administrator -p 123 smb://192.168.110.110

hydra -L user.txt -P pass.txt smb://192.168.110.110

hydra -l root -p owaspbwa ssh://192.168.110.110

hydra -l root -p owaspbwa ftp://192.168.110.110

常用参数 :

-l /-L 用户名/用户名文件

-p/-P 密码/密码文件

21.medusa (美杜莎)破解账户

medusa -h 192.168.110.110 -u administarator -p 123 -M smbnt

medusa -h 192.168.220.135 -U user.txt -Ppasswd.txt -M smbnt

常用参数

-h 主机名/IP

-u/-U 用户名

-p/-P 密码

-M 模块名 , -q 查看模块

22.Nikto -漏洞扫描

  • nikto -h 192.168.126.111
  • -conf + 使用此配置
  • -dbcheck 检查数据库和其他密钥文件是否存在语法错误
  • -format + 保存文件(-o) 格式
  • -id + 主机身份验证 格式- id:pass 或者 id: pass: realm
  • -list-plugins 列出所有可用的插件
  • -output + 将输出写入此文件
  • -nossl 禁用SSL
  • plugins + 运行插件列表
  • port+使用端口 (默认80)
  • -ssl 在端口上强制ssl模式
  • -timeout+ 请求超时(默认10秒)
  • -uptate 从CIRT.net 更新数据库和插件
  • version Print 插件和数据库版本
  • vhost + 虚拟主机 (用于主机头)

23.DIRB/dirbuster-目录扫描

dirb -Ip

dirbuster 目录下有文件

24. netdiscover-IP信息收集-很快

netdiscover -r 目标ip /24

参数 意义
-i:网卡 选择你监控的网卡。比如eth0
-r:range 指定IP段。比如192.168.0.0/24
-l:filename 从文件读取range列表
-p 被动模式。默默的侦听指定的网卡以发现别的二层主机
-t ARP包发送间隔。单位毫秒。这个可以用来规避检测系统的告警。
-c 发包数量

25. 文件共享枚举-enum4linux

enum4linux IP

26. nc 反弹获取shell

nc -lvp port

27. joomscan

joomscan -u http://192.168.126.138/ -ec

-ec 全部端口检测

28. MSF - 渗透利器-

msfconsole -进入msf控制台

show exploits

show auxiliary,显示所有辅助模块

show targets 显示模块攻击的版本目标

show options

search 搜索利用插件

use 进入 break返回

exploit 攻击


29. hackbar

Hackbar 提交get请求

Hackbar 提交post请求

Hackbar 编码转换


30. smbclient - 共享文件

smbclient -L //Ip/ -U user%passwd


31.john 暴力破解 哈希

john --wordlist=/user/share/wordlists/rockyou.txt 哈希文件

32. smbclient 连接FTP共享文件

smbclient -L 198.168.0.1 -U username -W domain (会提示输密码)
smbclient -L 198.168.0.1 -U username%password -W domain

smbclient //192.168.0.1/tmp -U username -W domain (会提示输密码)
smbclient //192.168.0.1/tmp -U username%password -W domain

执行smbclient命令成功后,进入smbclient环境,出现提示符: smb:/>
这里有许多命令和ftp命令相似,如cd 、lcd、get、megt、put、mput等。通过这些命令,我们可以访问远程主机的共享资源。

3,直接一次性使用smbclient命令
smbclient -c "ls" //192.168.0.1/tmp -U username%password

smbclient //192.168.0.1/tmp -U username%password

32. masscan-端口扫描

33.Cobaltstrike 漏洞利用

34. wireshark 过滤

http.request.method ==“POST” 筛选POST请求

id.dst== 目标IP

id.src== 源IP

在线信息搜集工具

1. Whois 在线查询

  • 站长之家|爱站网
  • 在线查询一般信息都会查到但有些私密信息可能会充钱
  • 在线网站还可以查找域名备案

2. 云悉资产查询

  • 云悉
  • 可以进行查询网站指纹和域名信息

3. 域名信息备案查询

4. Google-hacking获取敏感信息

  • 基础文档信息

    • inurl:指定域名
    • site:指定域名
    • intext:正文关键字
    • Fuletype:指定文件类型
  • 搜索引擎中直接使用语法即可
  • Google信息查询语法

5. 证书透明度

6.子域名查询searchdns/phpinfo

  • phpinfo 暴力破解网站子域名的信息
  • searchdns 对记录的域名子域名进行域名部分的匹配

7. 在线Nmap

8. 在线CMS指纹识别

http://whatweb.bugscaner.com/look/

9. Webrobo

https://web-robo.com/

10. 万能搜索

Windows

1. Layer子域名挖掘机

2. 御剑Web指纹试别

3. 椰树

4.御剑后台扫描

5.菜刀

最后修改:2021 年 01 月 15 日 04 : 16 PM