渗透测试Tips-信息搜集

渗透测试Tips-信息搜集

1.Github_Nuggests 使用
环境:python,pip,requests,beautifulsoup4
(1)在python环境下安装盘pip,并设置环境变量。然后用pip安装requests和beautifulsoup4。
(2)根据需求,看cookie是否过期,修改Nugggests.py的cookie值。
渗透测试Tips-信息搜集_第1张图片
(3)Google Chrome查看cookie
渗透测试Tips-信息搜集_第2张图片
(4)可选择在Github_Nuggests 文件夹下,空白处右击进入cmd命令窗口,输入Nuggests.py运行工具。
渗透测试Tips-信息搜集_第3张图片
等待结果出来。
渗透测试Tips-信息搜集_第4张图片
2.GSIL的使用
(1)下载并安装Github,Python设置环境变量。
参照: https://blog.csdn.net/Jiajikang_jjk/article/details/79485274
*
*
*
*
*
*
*
*

3.x-patrol使用
*
*
*
*
*
*
*
*

4.创建企业密码字典
(1)passwordlist
渗透测试Tips-信息搜集_第5张图片
字典在每个文件夹下的txt文本中
(2)猪猪侠字典和工具打包scanlist
渗透测试Tips-信息搜集_第6张图片
5.genpAss 中国特色的弱口令生成器)
环境:Python、genpAss
安装:
git clone https://github.com/RicterZ/genpAss
cd genpAss && python setup.py install
渗透测试Tips-信息搜集_第7张图片
6.passmaker(可以自定义规则的密码字典生成器)使用
环境:Python、argcomplete库、readline库
pip安装argcomplete,安装readline

pip install argcomplete
pip install readline
运行:
python passmaker.py来生成密码字典渗透测试Tips-信息搜集_第8张图片
7.pydictor(强大的密码生成器)
安装:
#通过git获取pydictor工具
git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
#到pydictor目录下
cd pydictor/
#赋予pydictor.py权限
chmod 755 pydictor.py(windows没有chmod命令,选择右击赋予everyone权限)
#运行pydictor.py工具
python pydictor.py
渗透测试Tips-信息搜集_第9张图片
#通过脚本pydictor.py 扩展字符bob 等级4 长度为1-16 输出到C:\pydictor-master\bob_pass.txt
命令:
pydictor.py -extend bob --level 4 --len 1 16 -o C:\pydictor-master\bob_pass.txt
渗透测试Tips-信息搜集_第10张图片
#通过脚本pydictor.py加入公式,bob区分大小写,0-9的数字…随机组合,输入到pydictor-master文件夹下的conf_**.txt文本。
命令:

pydictor.py --conf “bob@[0-9]{1,4}_[123,abc,!@#]{1,1}” --output C:\pydictor-master
渗透测试Tips-信息搜集_第11张图片
8.
渗透测试Tips-信息搜集_第12张图片
9.subDomainsBrute 1.1使用
(用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。)
环境:
安装python,
pip install dnspython

使用命令 subDomainsBrute.py qq.com(域名、IP)开始扫描
渗透测试Tips-信息搜集_第13张图片
扫描结束,会出现一个相对应的txt文本。
渗透测试Tips-信息搜集_第14张图片

10.子域名获取 wydomain
环境:
Python、安装库 requirements.txt
pip install -r requirements.txt

(1)先使用字典穷举目标的子域名
查看dnsburte的使用方法
python dnsburte.py -h

optional arguments: #可选参数
-h,–help show this help message and exit #显示帮助信息
-t,–thread thread count #线程计数
-d,–domain domain name #域名
-f,–file subdomains dict file name #文件名、子域名字典
-o,–out result out file #结果文件
(2)实际操作中的演示
命令:
python dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log
调用dnsburte工具,对域名aliyun.com扫描,使用dnspod.csv字典,结果输出在aliyun.log中
渗透测试Tips-信息搜集_第15张图片
11.用于渗透测试人员的快速子域名枚举工具Sublist3r的使用
环境:
Python、安装Sublist3r

git clone https://github.com/aboul3la/Sublist3r.git
渗透测试Tips-信息搜集_第16张图片
Sublist3r依赖于requests,dnspython和argparsePython模块。使用pip对这三个分别安装。
渗透测试Tips-信息搜集_第17张图片

Sublist3r的用法渗透测试Tips-信息搜集_第18张图片
使用渗透测试Tips-信息搜集_第19张图片
12.What is this?
Linux:
dig @ns.example.com example=.com AXFR

Windows:
nslookup -type=ns xxx.yyy.cn #查询解析某域名的DNS服务器
nslookup #进入nslookup交互模式
server dns.domian.com #指定dns服务器
ls xxx.yyy.cn #列出域信息

你可能感兴趣的:(Tools)