password
icon
URL
type
date
summary
status
slug
tags
category
免责声明:本文章中的信息和观点仅代表引用网站或者原作者,本网站只是引用其观点、内容,不代表本网站、公众号、黑客驰本人的观点或立场。本文章论述内容仅作为教育参考使用,如有违法行为与本网站和黑客驰无关,国法无情,自行负责。
将我们的公众号内容加星获得隐藏内容。
信息收集资源 📚别怕,信息收集并不难! 😜
信息收集?那可是黑客界的“情报局”啊!🕵️♀️ 没有它,攻击就像没带地图就进迷宫,瞎撞一通,最后可能连自己都迷路了 😂。
你想知道目标是谁?他们的系统是啥?有什么漏洞? 信息收集就帮你搞定! 🔍 就像侦察兵一样,先摸清地形,才能制定战术,才能一击制胜! 🎯
当然,信息收集也要注意,别太“嚣张”! 法律和道德的红线不能碰,不然就变成“情报泄露”事件了! 🙅
总之,信息收集是黑客的“必修课”, 掌握好它,才能在网络世界里“横着走”! 😎
1. 资源列表 📑
- 名称:Amass
- 描述:OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面映射和外部资产发现。
- 范例:
amass enum -d hackerchi.top
amass intel --asn <ASN>
amass intel --asn <ASN> -list
amass enum -active -d hackerchi.top -p 80,443,8080
- 名称:ASNLookup
- 描述:快速查找特定 ASN、组织或注册 IP 地址(IPv4 和 IPv6)以及其他相关数据的更新信息。
- 名称:ASNmap
- 描述:Go CLI 和库,用于使用 ASN 信息快速映射组织网络范围。
- 范例:
echo GOOGLE | ./asnmap -silent
asnmap -a AS45596 -silent
asnmap -i 100.19.12.21 -silent
asnmap -d hackerchi.top -silent
asnmap -org GOOGLE -silent
- 名称:BashScan
- 描述:BashScan 是一个端口扫描器,旨在利用 /dev/tcp 在具有限制或无法使用其他扫描解决方案(如 nmap)的系统上进行网络和服务发现。
- 名称:Censys
- 描述:攻击面管理
- 名称:crt.sh
- 描述:证书搜索
- URL:https://crt.sh
- 名称:crt.sh CLI
- 描述:证书搜索
- 名称:CTFR
- 描述:CTFR 不使用字典攻击或暴力破解,它只是利用证书透明度日志。
- 名称:DNSdumpster
- 描述:DNSdumpster.com 是一个免费的域名研究工具,可以发现与域名相关的主机。
- 名称:dnsx
- 描述:dnsx 是一个快速的多用途 DNS 工具包,允许使用 retryabledns 库运行多个探测,使您可以使用用户提供的解析器执行多个 DNS 查询,此外还支持 DNS 通配符过滤,如 shuffledns。
- 名称:Driftnet
- 描述:暴露分析
- 名称:Hardenize
- 描述:网络边界监控
- 名称:IPinfo
- 描述:准确的 IP 地址数据,与安全、特定和前瞻性的用例保持同步。
- 名称:Jackdaw
- 描述:Jackdaw 用于收集域名中的所有信息,将其存储在 SQL 数据库中,并向您显示有关域名对象如何相互交互以及潜在攻击者如何利用这些交互的漂亮图表。
- 名称:katana
- 描述:下一代爬行和蜘蛛框架。
- 名称:Knock Subdomain Scan
- 描述:Knockpy 是一个 python3 工具,旨在通过字典攻击快速枚举目标域名的子域名。
- 名称:Minimalistic Offensive Security Tools
- 描述:极简 TCP 和 UDP 端口扫描器。
- 名称:naabu
- 描述:Naabu 是一个用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机上的有效端口。
- 范例:
sudo naabu -p - -l /PATH/TO/FILE/<FILE> -o /PATH/TO/FILE/<FILE>
- 名称:Nmap
- 描述:Nmap 是一个网络扫描工具,可以用于扫描网络并发现主机、端口和服务。
- 范例:
nmap -A -T4 -p- -sS -sV -oN initial --script discovery hackerchi.top
nmap -A -T4 -sC -sV --script vuln hackerchi.top
nmap -sV --script http-trace hackerchi.top
nmap -sV --script ssl-cert -p 443 hackerchi.top
nmap -sV --script ssl-enum-ciphers -p 443 hackerchi.top
nmap -A -T4 -p- hackerchi.top
nmap -A -T4 -sS -sU -v hackerchi.top
nmap -sC -sV -oN initial --script discovery hackerchi.top
nmap -sC -sV -oA nmap hackerchi.top
nmap -sS -sV hackerchi.top
nmap -p- hackerchi.top
// 全端口扫描nmap -sS hackerchi.top
// ping 扫描nmap -sT hackerchi.top
// TCP 扫描nmap -sU hackerchi.top
// UDP 扫描nmap -PR -sN hackerchi.top
// ARP 扫描nmap -PP -sn hackerchi.top
// ICMP 时间戳发现nmap -PM -sn hackerchi.top
// ICMP 地址掩码发现nmap -PE -sn hackerchi.top
// ICMP 回声发现nmap -PU -sn hackerchi.top
// UDP ping 发现nmap -PS <RPORT> hackerchi.top
// TCP SYN ping 发现nmap -PA <RPORT> hackerchi.top
// TCP ACK ping 发现sudo nmap -sS -f -p <RPORT> hackerchi.top
// 碎片数据包以隐身sudo nmap -sS -ff -p <RPORT> hackerchi.top
// 碎片数据包两次以隐身nmap --script safe -p 445 hackerchi.top
// 对 smb 进行详细扫描
- 名称:proxify
- 描述:用于快速部署的瑞士军刀代理。
- 名称:reconFTW
- 描述:侦察自动化
- 名称:Spoofy
- 描述:Spoofy 是一个程序,它检查域名的列表是否可以根据 SPF 和 DMARC 记录进行欺骗。
- 名称:subfinder
- 描述:快速被动子域名枚举工具。
- 范例:
subfinder -dL /PATH/TO/FILE/<FILE>
subfinder -dL /PATH/TO/FILE/<FILE> -nW -ip -p /PATH/TO/FILE/<FILE>
- 名称:wtfis
- 描述:针对非机器人的被动主机名、域名和 IP 查找工具
2. 其他信息收集方法 🕵️♀️
- Banner 抓取
- 描述:从服务器获取服务信息,例如版本、操作系统等。
- 范例:
nc -v hackerchi.top 80
telnet hackerchi.top 80
curl -vX hackerchi.top
- 常见端口
- 描述:列出常用端口和对应的服务。
- 范例:
- 21/TCP:FTP
- 22/TCP:SSH
- 25/TCP:SMTP
- 53/TCP:DNS
- 53/UDP:DNS
- 80/TCP:HTTP
- 135/TCP:RPC
- 139/TCP:Netbios
- 443/TCP:HTTPS
- 445/TCP:SMB
- 1723/TCP:VPN
- 3389/TCP:RDP
- 5985/TCP:WinRM
- 域控制器特定端口
- 描述:列出域控制器常用的端口和对应的服务。
- 范例:
- 88/TCP:Kerberos
- 389/TCP:LDAP
- 636/TCP:LDAPS
- 445/TCP:SMB
- dmitry
- 描述:dmitry 是一个多功能的网络扫描工具,可以执行各种任务,例如端口扫描、服务枚举、操作系统检测等。
- 范例:
dmitry -p hackerchi.top
- DMARC
- 描述:DMARC 是一种电子邮件身份验证协议,用于防止电子邮件欺骗。
- 范例:
dig txt _dmarc.hackerchi.top | grep dmarc
- DNS
- 描述:DNS 是域名系统,用于将域名解析为 IP 地址。
- 范例:
whois hackerchi.top
dig @hackerchi.top -x hackerchi.top
dig {a|txt|ns|mx} hackerchi.top
dig {a|txt|ns|mx} hackerchi.top @ns1.hackerchi.top
dig axfr @hackerchi.top hackerchi.top
// 区域传输 - 需要 53/TCPhost -t {a|txt|ns|mx} hackerchi.top
host -a hackerchi.top
host -l hackerchi.top ns1.hackerchi.top
nslookup -> set type=any -> ls -d hackerchi.top
for sub in $(cat subDOMAINs.txt);do host $sub.hackerchi.top:|grep "has.address";done
- dnsenum
- 描述:dnsenum 是一个 DNS 枚举工具,可以用于发现子域名和主机。
- 范例:
dnsenum hackerchi.top
dnsenum --threads 64 --dnsserver hackerchi.top -f /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt hackerchi.top
- dnsrecon
- 描述:dnsrecon 是一个 DNS 侦察工具,可以用于发现子域名、主机和 DNS 记录。
- 范例:
sudo vi /etc/hosts
dnsrecon -r 127.0.0.0/24 -n hackerchi.top
dnsrecon -r 127.0.1.0/24 -n hackerchi.top
dnsrecon -d hackerchi.top -t axfr @ns2.hackerchi.top
- Enyx
- 描述:Enyx 是一个 Python 工具,用于获取 IPv6 地址。
- 范例:
python enyx.py 2c public hackerchi.top
- finger
- 描述:finger 是一个用于获取用户帐户信息的工具。
- 范例:
finger [email protected]
finger "|/bin/[email protected]"
- MASSCAN
- 描述:MASSCAN 是一个快速端口扫描器。
- 范例:
sudo masscan -e tun0 -p0-65535 --max-rate 500 --interactive hackerchi.top
- memcached
- 描述:memcached 是一个内存缓存系统。
- 范例:
npm install -g memcached-cli
memcached-cli <USERNAME>:<PASSWORD>@hackerchi.top:11211
echo -en "\\x00\\x00\\x00\\x00\\x00\\x01\\x00\\x00stats\\r\\n" | nc -q1 -u 127.0.0.1 11211
- Naabu
- 描述:Naabu 是一个用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机上的有效端口。
- 范例:
sudo naabu -p - -l /PATH/TO/FILE/<FILE> -o /PATH/TO/FILE/<FILE>
- netdiscover
- 描述:netdiscover 是一个网络发现工具,可以用于扫描网络并发现主机。
- 范例:
sudo netdiscover -i <INTERFACE> -r hackerchi.top
- NetBIOS
- 描述:NetBIOS 是一个网络协议,用于在网络上命名和连接计算机。
- 范例:
nbtscan hackerchi.top
nmblookup -A hackerchi.top
- Nmap
- 描述:Nmap 是一个网络扫描工具,可以用于扫描网络并发现主机、端口和服务。
- 范例:
nmap -A -T4 -p- -sS -sV -oN initial --script discovery hackerchi.top
nmap -A -T4 -sC -sV --script vuln hackerchi.top
nmap -sV --script http-trace hackerchi.top
nmap -sV --script ssl-cert -p 443 hackerchi.top
nmap -sV --script ssl-enum-ciphers -p 443 hackerchi.top
nmap -A -T4 -p- hackerchi.top
nmap -A -T4 -sS -sU -v hackerchi.top
nmap -sC -sV -oN initial --script discovery hackerchi.top
nmap -sC -sV -oA nmap hackerchi.top
nmap -sS -sV hackerchi.top
nmap -p- hackerchi.top
// 全端口扫描nmap -sS hackerchi.top
// ping 扫描nmap -sT hackerchi.top
// TCP 扫描nmap -sU hackerchi.top
// UDP 扫描nmap -PR -sN hackerchi.top
// ARP 扫描nmap -PP -sn hackerchi.top
// ICMP 时间戳发现nmap -PM -sn hackerchi.top
// ICMP 地址掩码发现nmap -PE -sn hackerchi.top
// ICMP 回声发现nmap -PU -sn hackerchi.top
// UDP ping 发现nmap -PS <RPORT> hackerchi.top
// TCP SYN ping 发现nmap -PA <RPORT> hackerchi.top
// TCP ACK ping 发现sudo nmap -sS -f -p <RPORT> hackerchi.top
// 碎片数据包以隐身sudo nmap -sS -ff -p <RPORT> hackerchi.top
// 碎片数据包两次以隐身nmap --script safe -p 445 hackerchi.top
// 对 smb 进行详细扫描
- onesixtyone
- 描述:onesixtyone 是一个用于扫描网络并发现设备的工具。
- 范例:
echo public > <FILE>
echo private >> <FILE>
echo manager >> <FILE>
for ip in $(seq 1 254); do echo <XXX.XXX.XXX>.$ip; done > <FILE>
onesixtyone -c <FILE> -i <FILE>
- Outlook Web Access (OWA)
- 描述:Outlook Web Access (OWA) 是 Microsoft Exchange Server 的 Web 界面。
- 范例:
https://hackerchi.top/sitemap.xml
- 端口扫描
- 描述:端口扫描用于识别主机上开放的端口。
- 范例:
for p in {1..65535}; do nc -vn hackerchi.top $p -w 1 -z & done 2> <FILE>.txt
export ip=hackerchi.top; for port in $(seq 1 65535); do timeout 0.01 bash -c "</dev/tcp/$ip/$port && echo The port $port is open || echo The Port $port is closed > /dev/null" 2>/dev/null || echo Connection Timeout > /dev/null; done
- SMTP
- 描述:SMTP 是简单邮件传输协议,用于发送电子邮件。
- 范例:
telnet hackerchi.top 25
smtp-user-enum -M VRFY -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
smtp-user-enum -M RCPT -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
smtp-user-enum -M EXPN -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
- SNMP
- 描述:SNMP 是简单网络管理协议,用于管理网络设备。
- 范例:
snmp-check hackerchi.top
snmp-check -t hackerchi.top -c public
snmpwalk -c public -v1 hackerchi.top
snmpwalk -c internal -v2c hackerchi.top
- SPF
- 描述:SPF 是发件人策略框架,用于验证电子邮件发送者的身份。
- 范例:
dig txt hackerchi.top | grep spf
- sslscan
- 描述:sslscan 是一个 SSL/TLS 扫描工具,可以用于测试 SSL/TLS 配置。
- 范例:
sslscan hackerchi.top
- sslyze
- 描述:sslyze 是一个 SSL/TLS 扫描工具,可以用于测试 SSL/TLS 配置。
- 范例:
sslyze hackerchi.top
- subfinder
- 描述:subfinder 是一个快速被动子域名枚举工具。
- 范例:
subfinder -dL /PATH/TO/FILE/<FILE>
subfinder -dL /PATH/TO/FILE/<FILE> -nW -ip -p /PATH/TO/FILE/<FILE>
- tcpdump
- 描述:tcpdump 是一个网络数据包分析工具,可以用于捕获和分析网络流量。
- 范例:
tcpdump -envi <INTERFACE> host hackerchi.top -s0 -w /PATH/TO/FILE/<FILE>.pcap
- 生存时间 (TTL) 和 TCP 窗口大小值
- 描述:生存时间 (TTL) 和 TCP 窗口大小值可以用来识别操作系统。
- 范例:
- 操作系统 | 生存时间 | TCP 窗口大小
- Linux 内核 2.4 和 2.6) | 64 | 5840
- Google Linux | 64 | 5720
- FreeBSD | 64 | 65535
- OpenBSD | 64 | 16384
- Windows 95 | 32 | 8192
- Windows 2000 | 128 | 16384
- Windows XP | 128 | 65535
- Windows 98、Vista 和 7(服务器 2008) | 128 | 8192
- iOS 12.4(思科路由器) | 255 | 8760
- AIX 4.3 | 64 | 16384
记住,信息收集是渗透测试的第一步,也是最重要的一步! 💪
往期精彩内容
- 作者:黑客驰
- 链接:https://hackerchi.top/article/d7e9e7df-db1b-44cb-8d91-12152eb0fb77
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。