Weapons Shiring

2023-02-27 20:40:57 浏览数 (1)

资产收集

  • Fofa:我用的比较多的工具,强烈推荐使用。当然还有其他的一些搜索引擎,就不多赘述了。
  • 爱妻查&企查查:查企业及器相关信息。
  • ip备案查询网:还是收集相关公司的信息。
  • 站长工具:看看这个IP,域名的相关信息。
  • ip反查域名:看名字就知道啥意思了。
  • 小蓝本:相关公司关联的资产。
  • SecurityTrails:域名历史记录,可以用来绕过DCN
  • Telegram:you know~
  • 奇安信全球鹰:功能集合体,https://hunter.qianxin.com/

信息收集

  • namp:老牌端口扫描工具,同时自带漏洞检测模块,支持报告输出。官网地址:https://nmap.org/
  • wafw00f:防火墙识别工具,知己知彼,百战不殆!官网地址:https://github.com/EnableSecurity/wafw00f
  • JSfinder: python编写的脚本工具,会主动收集目标站点敏感api接口,js文件,子域名等。官网地址:https://github.com/Threezh1/JSFinder
  • dirsearch:我记得kali是自带这玩意的。官网地址:https://github.com/maurosoria/dirsearch
  • 御剑目录扫描:目录扫描工具,免费使用但不开源。官网地址:https://github.com/foryujian/yjdirscan
  • 御剑CMS扫描:小众的扫描器,适合国产CMS,作者未开源。网上资源不好找,这里分享我工具库资源,谷歌云盘下载需访问国外网站):https://drive.google.com/file/d/18zZyQyNHzi1zNNGfjtV591MnKk9ga-h7/view?usp=sharing
  • Whatweb-plus:whatweb的增强版,使用Ruby语言开发,比原版仅支持Linux平台使用的基础上增加了exe版本。官网地址:https://github.com/winezer0/whatweb-plus
  • Ehole:指纹扫描,这个工具win版使用有点问题,一直报错,issue大量跟我一样的情况,linux版可用,但我使用体验感觉一般般,他的优点在于可以大批量扫描。官网地址:https://github.com/EdgeSecurityTeam/EHole/
  • Finger:网上说红队重点指纹探测工具,开源工具。官网地址:https://github.com/EASY233/Finger
  • Wfuzz:模糊测试,自带很多功能。官网地址:https://github.com/xmendez/wfuzz
  • oneforall:很火的子域名扫描工具,使用体验很不错,推荐!官网地址:https://github.com/shmilylty/OneForAll

扫描器

  • AWVS:WEB扫描器,这个比较流行,也是我经常用的,他的爬虫能力还是挺不错了,有时候也有意外之喜。
  • Nessus:主机扫描器,这个我用的比较少,GitHub上有大神的破解版哦。
  • Goby:咱国产的产品,分为免费版和红队专班。
  • Xray:也是国产的,跟其他扫描器不同的是,xray出来有主动扫描还有被动扫描,这也是这么多人用它的原因!他也分为两个版本,免费的普通版和收费的PRO版本。
  • pocsuite3:这是一个开源的漏洞测试框架,感兴趣的可以自己改造成适合自己的独一无二扫描器。
  • Vulmap:轻便小巧,python开发,所以他自带的poc比较有限。
  • fscan:内网扫描大杀器,轻便小巧,可批量扫描b段,c段,且速度快,生成的报告内容也比较丰富。推荐!
  • Appscan:IBM的一款web安全扫描工具,这个我基本没怎么用过,一直放在仓库里面吃灰ing

漏洞库

  • CNVD:国家漏洞平台。
  • Exploit Database:国外收录非常全面的漏洞平台。
  • Seebug漏洞平台:国内安全厂商知道创宇的漏洞平台,收录的漏洞也非常全面,我非常喜欢,very good!。
  • 阿里云漏洞库:阿里云收集的漏洞都是高危且影响面比较大的漏洞。
  • wooyun知识库:这个已经在16年停止维护更新了,现在存在的乌云站点都是镜像站。不过镜像站里面的东西也是非常值得学习和借鉴的。推荐!
  • 还有其他都漏洞库就不写了…………哈哈

常见高危漏洞端口

  • 21:FTP匿名访问,弱口令。
  • 22:ssh端口,可能存在弱口令。
  • 23:Telnet服务,可能存在弱口令登录。
  • 80:某些web漏洞。
  • 445:SMB服务端口,可能存在永恒之蓝MS17-010漏洞。
  • 1099:RMI反序列化漏洞。
  • 1521:Oracle数据库端口。
  • 2181:zookeeper监听端口,可能存在未授权访问。
  • 2375:Docker端口,可能存在 Docker未授权访问漏洞。
  • 3306:MySQL数据库端口,可能存在 弱口令暴力破解。
  • 3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708。
  • 4848:GlassFish控制台端口,可能存在弱口令。
  • 5900/5901:VNC监听端口,可能存在 VNC未授权。
  • 6379:Redis数据库端口,可能存在Redis未授权访问。
  • 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞。
  • 8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞。
  • 8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问。
  • 8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞。
  • 8848: nacos服务端口,可能存在弱口令与越权。
  • 9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问。
  • 11211:Memcached监听端口,可能存在 Memcached未授权访问。
  • 50070:Hadoop服务端口,可能存在 Hadoop未授权访问。

Webshell管理

  • 中国菜刀:慎用,现在互联网上面的流传的版本已经傻傻分不清楚了,十个九个都带后门。
  • 毒蝎:可以,GitHub上可以下载。
  • 蚁剑:我常用的webshell之一,推荐!
  • 哥斯拉:网上挺火的,用过几次,可以滴!

…………

0 人点赞