===================================
0x01 子域名收集
可以使用许多搜索引擎(如 Google、Yahoo、Bing、Baidu 和 Ask)使用 OSINT 枚举网站的子域名。
python3 sublist3r.py -d gitlab.com -o /root/Desktop/subdomain
一个 UNIX/(GNU)Linux 命令行程序,纯粹用 C 语言编码,能够收集尽可能多的主机信息。
dmitry -wnse gitlab.com -o /root/Desktop/dmitry
通过使用被动在线资源为网站发现有效的子域。
subfinder -d gitlab.com -all -silent
0x02 目标IP
nslookup 是一个基于 Web 的 DNS 客户端,用于查询给定域名的 DNS 记录。它允许您查看网站的所有 DNS 记录
nslookup gitlab.com
0x03 通过crt.sh、censys.io检查SSL/TLS证书
sslscan 是枚举服务器签名算法、scanSSLv2 和 SSLv3 协议的好工具
$ sslscan gitlab.com:80 > /root/Desktop/sslscan.txt
$ sslscan gitlab.com:80:6061 > /root/Desktop/sslscan.txt
$ sslscan gitlab.com:80:443 > /root/Desktop/sslscan.txt
0x04 检查打开/关闭/过滤的端口和DNS记录和操作系统版本
如果您不了解 Nmap,请关闭此方法并上床睡觉
nmap -sC -sV -p- -A -oN /root/Desktop/nmap gitlab.com
这是一个互联网规模的端口扫描器,它可以在 5 分钟内扫描整个互联网,从单台机器每秒传输 1000 万个数据包。
masscan 5.134.6.214 --ports 0-10000
RustScan 是对端口扫描器的现代版。时尚且快速。同时为您提供广泛的可扩展性。
rustscan -T 1500 -b 500 13.58.194.87 -A -sC
Nikto 是一个网络服务器扫描仪,用于获取一些可能对您有用的信息
nikto -h gitlab.com
0x05 服务器IP、DNS记录、错误信息截图
HTTPScreenshot 是一个用于抓取大量网站的屏幕截图和 HTML 的工具。目标是既彻底又快速,有时可能会相互对立。
./httpscreenshot.py -i \<gnmapFile\> -p -w 40 -a -vH
0x06 使用 recon-ng 工具枚举并获取有关目标的更多信息
Recon-ng 是一个侦察工具,界面类似于 Metasploit。从命令行运行 recon-ng,您将进入一个类似于 shell 的环境,您可以在其中配置选项、执行侦察并将结果输出到不同的报告类型。
0x07 收集javascript文件工具
你可以抓取有用的端点,我们也可以做 BLH 发现。
python3 JSFinder.py -u https://gitlab.com -d -j -ou /root/Desktop/Endpoint
这个工具很棒,我通常用它来搜索尽可能多的 javascript 文件,许多公司将他们的文件托管在第三方上,欢迎关注微信公众号web安全工具库,这对于 bughunter 来说非常重要,因为它真的会枚举很多 js 文件!
gau gitlab.com |grep -iE '\.js'|grep -ivE '\.json'|sort -u >> GitLabJS.txt
0x08 查看谷歌和Github资源
这是一个使用 google dorks 在 google 和其他 google 应用程序中进行高级搜索的工具,以查找网站中使用的配置和计算机代码中的安全漏洞
python3 do-search.py
0x09 以上工具下载地址
wappalyzer: https://www.wappalyzer.com
what CMS: https://whatcms.org/
Sublist3r: https://github.com/aboul3la/Sublist3r
Subfinder: https://github.com/projectdiscovery/subfinder
dmitry: https://github.com/jaygreig86/dmitry
VirusTotal: https://www.virustotal.com/gui/home/search
httpstatus: https://httpstatus.io
nslookup: --> apt install dnsutils
shodan.io
censys.io
ipinfo.io
sslscan: https://github.com/rbsec/sslscan
nmap: https://github.com/nmap/nmap
masscan: https://github.com/robertdavidgraham/masscan
rustscan: https://github.com/RustScan/RustScan
nikto: https://github.com/sullo/nikto
Gobuster: https://github.com/OJ/gobuster
LinkFinder: https://github.com/GerbenJavado/LinkFinder
TheHarvester: https://github.com/laramies/theHarvester
dirb: https://github.com/v0re/dirb
ffuf: https://github.com/ffuf/ffuf
waybackurls: https://github.com/tomnomnom/waybackurls
Seclist: https://github.com/danielmiessler/SecLists
HttpScreenShot: https://github.com/breenmachine/httpscreenshot
recon-ng: https://github.com/lanmaster53/recon-ng
jsfinder:https://github.com/Threezh1/JSFinder
gau: https://github.com/lc/gau
do-search:https://github.com/BlackWolfed/do-search
GHDB: https://www.exploit-db.com/google-hacking-database
· 推 荐 阅 读 ·
《云原生安全》
购买链接:https://item.jd.com/13425031.html
《云原生安全》融合了信息安全行业资深技术专家多年经验,以面向应用的云原生安全建设为主线,从五个维度对云原生安全进行剖析。本书避免了概念和技术的生硬堆砌,采用循序渐进、前后铺垫的方式,利用大量的总结性图表,让复杂的云原生技术体系变得易懂、易实践。书中操作部分配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。