网络安全信息收集工具

这篇具有很好参考价值的文章主要介绍了网络安全信息收集工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

常用信息收集网址

Whois信息

站长之家: http://whois.chinaz.com

Bugscaner: http://whois.bugscaner.com

国外在线: https://bgp.he.net

根域名

小蓝本: https://www.xiaolanben.com/pc

企查查: https://www.qichacha.com

天眼查: https://www.tianyancha.com

爱企查: https://aiqicha.baidu.com

子域名

Amass: https://github.com/OWASP/Amass

Subfinder: https://github.com/projectdiscovery/subfinder

OneForAll: https://github.com/shmilylty/OneForAll

ksubdomain: https://github.com/knownsec/ksubdomain

subDomainsBrute: https://github.com/lijiejie/subDomainsBrute

Sonar: https://omnisint.io/

查子域: https://chaziyu.com/ (在线)

旁站

在线: http://stool.chinaz.com/same

在线: https://site.ip138.com

真实ip

全球ping: https://www.wepcc.com

dns检测: https://tools.ipip.net/dns.php

Xcdn: https://github.com/3xp10it/xcdn

在线: https://ipchaxun.com

端口+C段

Nmap: https://nmap.org

Fscan: https://github.com/shadow1ng/fscan

Txportmap:https://github.com/4dogs-cn/TXPortMap

Masscan: https://github.com/robertdavidgraham/masscan

敏感信息

Googlehack语法

后台地址

site:xxx.com intitle:管理|后台|登陆|管理员|系统|内部

site:xxx.com inurl:login|admin|system|guanli|denglu|manage|admin_login|auth|dev

敏感文件

site:xxx.com (filetype:doc OR filetype:ppt OR filetype:pps OR filetype:xls OR filetype:docx OR filetype:pptx OR filetype:ppsx OR filetype:xlsx OR filetype:odt OR filetype:ods OR filetype:odg OR filetype:odp OR filetype:pdf OR filetype:wpd OR filetype:svg OR filetype:svgz OR filetype:indd OR filetype:rdp OR filetype:sql OR filetype:xml OR filetype:db OR filetype:mdb OR filetype:sqlite OR filetype:log OR filetype:conf)

测试环境

site:xxx.com inurl:test|ceshi

site:xxx.com intitle:测试

邮箱

site:xxx.com (intitle:"Outlook Web App" OR intitle:"邮件" OR inurl:"email" OR inurl:"webmail")

其他

site:xxx.com inurl:api|uid=|id=|userid=|token|session

site:xxx.com intitle:index.of "server at"

Github

@xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd

@xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys

网盘引擎

超能搜: https://www.chaonengsou.com

空间引擎搜索

FOFA: https://fofa.so

Quake: https://quake.360.cn/quake/#/index

Hunter: https://hunter.qianxin.com

Shadon: https://www.shodan.io

ZoomEye: https://www.zoomeye.org

历史漏洞

乌云镜像: https://wooyun.x10sec.org

Seebug: https://www.seebug.org

Exploit Database: https://www.exploit-db.com

Vulners: https://vulners.com

Sploitus: https://sploitus.com

APP

小蓝本: https://www.xiaolanben.com/pc

七麦: https://www.qimai.cn

AppStore: https://www.apple.com/app-store

公众号

微信直接搜索

搜狗: https://weixin.sogou.com

小程序

微信直接搜索

小蓝本: https://www.xiaolanben.com/pc

信息深度收集:

指纹识别

火狐插件: Wappalyzer

云悉: http://www.yunsee.cn

EHole: https://github.com/EdgeSecurityTeam/EHole

TideFinger: https://github.com/TideSec/TideFinger

ObserverWard:https://github.com/0x727/ObserverWard_0x727

Title识别

HTTPX: https://github.com/projectdiscovery/httpx

WebBatchRequest: https://github.com/ScriptKid-Beta/WebBatchRequest

Bscan: https://github.com/broken5/bscan

目录扫描

Dirsearch: https://github.com/maurosoria/dirsearch

Dirmap: https://github.com/H4ckForJob/dirmap

JS接口

JSFinder: https://github.com/Threezh1/JSFinder

URLFinder: https://github.com/pingc0y/URLFinder

LinkFinder: https://github.com/GerbenJavado/LinkFinder

Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer (webpack)

搜索关键接口

config/api

method:"get"

http.get("

method:"post"

http.post("

$.ajax

service.httppost

service.httpget

WAF识别

WhatWaf: https://github.com/Ekultek/WhatWaf

wafw00f: https://github.com/EnableSecurity/wafw00f

信息收集平台

ARL: https://github.com/TophantTechnology/ARL

ARL-plus: https://github.com/ki9mu/ARL-plus-docker

ShuiZe: https://github.com/0x727/ShuiZe_0x727

BBOT: https://github.com/blacklanternsecurity/bbot

漏洞扫描工具

Goby: https://gobies.org

Xray: https://github.com/chaitin/xray

afrog: https://github.com/zan8in/afrog

Nuclei: https://github.com/projectdiscovery/nuclei

当前主机信息搜集

常用信息搜集

whoami # 查看当前用户

net user # 查看所有用户

query user # 查看当前在线用户

ipconfig /all # 查看当前主机的主机名/IP/DNS等信息

route print # 查看路由表信息

netstat -ano # 查看端口开放情况

arp -a # 查看arp解析情况

tasklist /svc # 查看进程及对应服务名

net localgroup administrators # 查看管理员组成员

systeminfo # 查看系统信息含补丁信息

net use # 查看ipc连接情况

net view # 查看匿名共享情况

netsh firewall show state # 查看防火墙状态

cmdkey /l# 查看当前保存的登录凭证

密码搜集
netsh wlan show profiles # 查看连接过的wifi名称
netsh wlan show profile name="wifi名称" key=clear # 查看wifi的密码
dir /a %userprofile%\AppData\Local\Microsoft\Credentials* # 查看RDP连接凭证
dir /a /s /b "网站目录\*config*" > 1.txt # 数据库配置文件
laZagne.exe all -oN # 本地wifi/浏览器等密码
dir %APPDATA%\Microsoft\Windows\Recent # 查看最近打开的文档
连通性
ping www.baidu.com # ICMP连通性
nslookup www.baidu.com # DNS连通性
curl https://www.baidu.com # http连通性
nc ip port # TCP连通性
域信息搜集
常用信息搜集
net config workstation #查看当前登录域
net user /domain # 获得所有域用户列表
net view /domain # 查看所有的域
net view /domain:XXX # 查看该域内所有主机
net group /domain # 查看所有域用户组列表
net group "domain computers" /domain # 查看域内所有的主机名
net group "domain admins" /domain # 查看所有域管理员
net group "domain controllers" /domain # 查看所有域控制器
net group "enterprise admins" /domain # 查看所有企业管理员
nltest /domain_trusts # 获取域信任信息
net time /domain # 查看当前登录域
net accounts /domain # 查看域密码策略
dsquery server # 寻找目录中的域控制器
netdom query pdc # 查看域控制器主机名
wmic useraccount get /all #获取域内用户的详细信息
环境信息搜集
nbtscan.exe xx.xx.xx.xx/24 # 查看c段机器
csvde.exe -f 1.csv -k # 批量导入/导出AD用户
setspn.exe -T xx.xx.xx.xx -Q / # 查看当前域内所有spn
密码搜集
dir /s /a \域控IP\SYSVOL*.xml # 获取域里面所有机子的本地管理员账号密码文章来源地址https://www.toymoban.com/news/detail-814788.html

到了这里,关于网络安全信息收集工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(49)
  • 黑客和安全专业人员最重要的网络渗透测试工具

    导语:在这里您可以找到涵盖在所有环境中执行渗透测试操作的综合网络安全工具列表。 · OpenVAS – OpenVAS是一个包含多种服务和工具的框架,可提供全面而强大的漏洞扫描和漏洞管理解决方案。 · Metasploit Framework – 针对远程目标计算机开发和执行漏洞攻击代码的最佳网络安

    2024年02月06日
    浏览(44)
  • 网络安全渗透测试工具AWVS14.6.2的安装与使用(激活)

    Acunetix Web Vulnerability Scanner(AWVS)是一款用于检测网站和Web应用程序中安全漏洞的自动化工具。它的主要功能包括: 漏洞扫描:AWVS能够自动扫描目标网站和Web应用程序,以发现各种安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等。它可以检测一系列漏洞,并

    2024年02月06日
    浏览(44)
  • 【十年网络安全工程师整理】—100渗透测试工具使用方法介绍

     渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对 某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告, 并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告, 可以清晰知晓系统中存在的安

    2024年02月02日
    浏览(42)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(41)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—动态分析技术工具OllyDbg界面介绍

    目录 动态分析技术调试器 什么是OllyDbg OllyDbg能干什么 OllyDbg窗口介绍 1、反汇编面板窗口 2、信息面板窗口 3、数据面板窗口 4、寄存器面板窗口 5、栈面板窗口 动态分析技术中最重要的工具是调试器,分为用户模式和内核模式两种类型。用户模式调试器是指用来调试用户模式

    2024年02月11日
    浏览(43)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(46)
  • 网络安全之信息收集

    ​​​第一部分:被动信息收集 1、简介 ​ 在信息收集这块区域,我将其分为两部分:第一部分即被动信息收集,第二部分即主动信息收集。 ​ 对于标准的渗透测试人员来说,当明确目标做好规划之后首先应当进行的便是信息收集,那么在收集的过程中就需要考虑是否应该

    2024年02月04日
    浏览(46)
  • 网络安全之信息收集<五>

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等。信息收集包含资产收集但不限于资产收集。 ①信息收集是渗透测试成功的保障; ②更多的暴露面; ③更大的可能性 (1)主动信息收集

    2024年02月21日
    浏览(37)
  • 网络安全-IP地址信息收集

    本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷) 本文为追加文章,后期慢慢追加 IP反查域名 http://stool.chinaz.com/same https://tools.ipip.net/ipdomain.php 如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可

    2024年02月09日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包