1.dirsearch目录扫描
2.OneForAll-master资产收集
3.sqlmap
4.awvs批量扫描
5.ip解码
注意:在使用之前将自己的电脑先安装好python2x和python3x的环境。
下载链接:
链接:https://pan.baidu.com/s/1Tz_pd7I6zsrKd5IaXGu6zQ
提取码:wsvu
--来自百度网盘超级会员V2的分享
1.dirsearch目录扫描
Dirsearch是一个用于探测WEB服务器下的敏感文件/目录的命令行工具。
输入cmd
命令如下
Python dirsearch.py -u https://www.baidu.com/ -e * -x 999
2.OneForAll-master资产收集
功能特性
- 收集能力强大,详细模块请阅读收集模块说明。
- 利用证书透明度收集子域(目前有6个模块:
censys_api
,certdb_api
,certspotter
,crtsh
,entrust
,- 常规检查收集子域(目前有4个模块:域传送漏洞利用
axfr
,检查跨域策略文件cdx
,检查HTTPS证书cert
,检查内容安全策略csp
,检查robots文件robots
,检查sitemap文件sitemap
,后续会添加检查NSEC记录,NSEC3记录等模块)- 利用网上爬虫档案收集子域(目前有2个模块:
archivecrawl
,commoncrawl
,此模块还在调试,该模块还有待添加和完善)- 利用DNS数据集收集子域(目前有16个模块:
binaryedge_api
,circl_api
,hackertarget
,riddler
,bufferover
,dnsdb
,ipv4info
,robtex
,chinaz
,dnsdb_api
,netcraft
,securitytrails_api
,chinaz_api
,dnsdumpster
,ptrarchive
,sitedossier
)- 利用DNS查询收集子域(目前有1个模块:通过枚举常见的SRV记录并做查询来收集子域
srv
,该模块还有待添加和完善)- 利用威胁情报平台数据收集子域(目前有5个模块:
riskiq_api
,threatbook_api
,threatminer
,virustotal
,virustotal_api
该模块还有待添加和完善)- 利用搜索引擎发现子域(目前有15个模块:
ask
,bing_api
,fofa_api
,shodan_api
,yahoo
,baidu
,duckduckgo
,so
,yandex
,bing
,exalead
,google_api
,sogou
,zoomeye_api
),在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。- 处理功能强大,发现的子域结果支持自动去除,自动DNS解析,HTTP请求探测,自动移除无效子域,拓展子域的Banner信息,最终支持的导出格式有
csv
,tsv
,json
,yaml
,html
,xls
,xlsx
,dbf
,latex
,ods
。- 速度极速,收集模块使用多线程调用,爆破模块使用异步多进程多协程,DNS解析和HTTP请求使用异步多协程。
命令如下
python oneforall.py --target https://www.baidu.com run
会在results目录上生成一个.csv文件,可以看到端口号,子域名等等各种信息,非常好用。
3.sqlmap
命令如下
python sqlmap.py -u https://www.baidu.com?id=1 --batch --level 3 --risk 3 -dbs
下面是几个比较常用的sqlmap注入命令
4.awvs批量扫描
当我们资产收集完成时,可以将收集到的子域名复制到一个txt文件里
命令如下
python awvs.py -f ./4.txt
此时就会将这两个目录导入到awvs中,开始自动扫描。
常用的命令
查看帮助
python awvs.py -h
添加一个目标并扫描 -u
python awvs.py -u https://www.baidu.com
读取文本并扫描 -f
python awvs.py -f ./4.txt
删除所有目标和扫描任务 -d
python awvs.py -d
5.ip解码
如果遇到内部ip地址泄露的漏洞,可能就需要对抓到的包中的ip进行解码,如下图。
命令如下
python 1.py 3557624597.7033.0000