资产收集
- Fofa:我用的比较多的工具,强烈推荐使用。当然还有其他的一些搜索引擎,就不多赘述了。
- 爱妻查&企查查:查企业及器相关信息。
- ip备案查询网:还是收集相关公司的信息。
- 站长工具:看看这个IP,域名的相关信息。
- ip反查域名:看名字就知道啥意思了。
- 小蓝本:相关公司关联的资产。
- SecurityTrails:域名历史记录,可以用来绕过DCN
- Telegram:you know~
- 奇安信全球鹰:功能集合体,https://hunter.qianxin.com/
信息收集
- namp:老牌端口扫描工具,同时自带漏洞检测模块,支持报告输出。官网地址:https://nmap.org/
- wafw00f:防火墙识别工具,知己知彼,百战不殆!官网地址:https://github.com/EnableSecurity/wafw00f
- JSfinder: python编写的脚本工具,会主动收集目标站点敏感api接口,js文件,子域名等。官网地址:https://github.com/Threezh1/JSFinder
- dirsearch:我记得kali是自带这玩意的。官网地址:https://github.com/maurosoria/dirsearch
- 御剑目录扫描:目录扫描工具,免费使用但不开源。官网地址:https://github.com/foryujian/yjdirscan
- 御剑CMS扫描:小众的扫描器,适合国产CMS,作者未开源。网上资源不好找,这里分享我工具库资源,谷歌云盘下载需访问国外网站):https://drive.google.com/file/d/18zZyQyNHzi1zNNGfjtV591MnKk9ga-h7/view?usp=sharing
- Whatweb-plus:whatweb的增强版,使用Ruby语言开发,比原版仅支持Linux平台使用的基础上增加了exe版本。官网地址:https://github.com/winezer0/whatweb-plus
- Ehole:指纹扫描,这个工具win版使用有点问题,一直报错,issue大量跟我一样的情况,linux版可用,但我使用体验感觉一般般,他的优点在于可以大批量扫描。官网地址:https://github.com/EdgeSecurityTeam/EHole/
- Finger:网上说红队重点指纹探测工具,开源工具。官网地址:https://github.com/EASY233/Finger
- Wfuzz:模糊测试,自带很多功能。官网地址:https://github.com/xmendez/wfuzz
- oneforall:很火的子域名扫描工具,使用体验很不错,推荐!官网地址:https://github.com/shmilylty/OneForAll
扫描器
- AWVS:WEB扫描器,这个比较流行,也是我经常用的,他的爬虫能力还是挺不错了,有时候也有意外之喜。
- Nessus:主机扫描器,这个我用的比较少,GitHub上有大神的破解版哦。
- Goby:咱国产的产品,分为免费版和红队专班。
- Xray:也是国产的,跟其他扫描器不同的是,xray出来有主动扫描还有被动扫描,这也是这么多人用它的原因!他也分为两个版本,免费的普通版和收费的PRO版本。
- pocsuite3:这是一个开源的漏洞测试框架,感兴趣的可以自己改造成适合自己的独一无二扫描器。
- Vulmap:轻便小巧,python开发,所以他自带的poc比较有限。
- fscan:内网扫描大杀器,轻便小巧,可批量扫描b段,c段,且速度快,生成的报告内容也比较丰富。推荐!
- Appscan:IBM的一款web安全扫描工具,这个我基本没怎么用过,一直放在仓库里面吃灰ing
漏洞库
- CNVD:国家漏洞平台。
- Exploit Database:国外收录非常全面的漏洞平台。
- Seebug漏洞平台:国内安全厂商知道创宇的漏洞平台,收录的漏洞也非常全面,我非常喜欢,very good!。
- 阿里云漏洞库:阿里云收集的漏洞都是高危且影响面比较大的漏洞。
- wooyun知识库:这个已经在16年停止维护更新了,现在存在的乌云站点都是镜像站。不过镜像站里面的东西也是非常值得学习和借鉴的。推荐!
- 还有其他都漏洞库就不写了…………哈哈
常见高危漏洞端口
- 21:FTP匿名访问,弱口令。
- 22:ssh端口,可能存在弱口令。
- 23:Telnet服务,可能存在弱口令登录。
- 80:某些web漏洞。
- 445:SMB服务端口,可能存在永恒之蓝MS17-010漏洞。
- 1099:RMI反序列化漏洞。
- 1521:Oracle数据库端口。
- 2181:zookeeper监听端口,可能存在未授权访问。
- 2375:Docker端口,可能存在 Docker未授权访问漏洞。
- 3306:MySQL数据库端口,可能存在 弱口令暴力破解。
- 3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708。
- 4848:GlassFish控制台端口,可能存在弱口令。
- 5900/5901:VNC监听端口,可能存在 VNC未授权。
- 6379:Redis数据库端口,可能存在Redis未授权访问。
- 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞。
- 8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞。
- 8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问。
- 8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞。
- 8848: nacos服务端口,可能存在弱口令与越权。
- 9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问。
- 11211:Memcached监听端口,可能存在 Memcached未授权访问。
- 50070:Hadoop服务端口,可能存在 Hadoop未授权访问。
Webshell管理
- 中国菜刀:慎用,现在互联网上面的流传的版本已经傻傻分不清楚了,十个九个都带后门。
- 毒蝎:可以,GitHub上可以下载。
- 蚁剑:我常用的webshell之一,推荐!
- 哥斯拉:网上挺火的,用过几次,可以滴!