工具篇
1.
webrobot1.8+sqlmap+pyhton脚本自动化挖洞
webrobot inurl:"asp?id=1" inurl:"php?id=42" inurl:"jsp?id=1" inurl:"aspx?id=1"
python sqlmap.py -m url.txt --risk 2 --level 2 --dbs --batch --random-agent --output-dir E:\result (-p "id")
-p作用是指定参数可加可不加
2.
poc-bomber + subfinder + python 小脚本
./subfinder -d baidu.com -silent -o urls.txt
-d 指定域名
-silent只显示域名
python poc-bomber.py -f urls.txt
因为poc-bomber需要域名前面加http所以此处要先用python小脚本进行批量加http
3.
fofa + Layer + xpoc 快速精准挖洞
host="baidu.com"&&after="2024-3-1"&&status_code=200
fofa得要会员
python脚本域名加http
4.
被动域名收集 subfinder.exe -d baidu.com -silent
主动收集 python oneforall.py --target baidu.com run
端口+漏扫 scan4all.exe -list url.txt -csv yjgj.csv
目录扫描工具语法: dirsearch -l url.txt -r --delay 1 --random-agent -i 200,403
EHolep配合棱洞进行目标资产的进一步确定
ehole.exe -l url.txt
httpx.exe -l url.txt -title -tech-detect -web-server
fofa + hunter
domain="baidu.com"&&web.body="注册"
packfuzzer
最后配合goby筛选高危漏洞 直接梭哈
5.
fofa2xray自动化漏洞挖掘工具
测试不能使用估计是没有会员
6.
super-xray(基于x-ray开发的一款图形化工具)
urlfinder(js敏感信息提取)
urlfinder -ff urls.txt
fofa_view() fofa搜索工具
7.半自动化挖掘未授权漏洞
基于burp插件
domain="baidu.com"&&after="2024-01-01"&&(status_code="200"||status_code="403")
一键输入->然后打开burp插件->
然后可以查看未授权
8.
subfinder.exe -d bing.com -silent -o urls.txt (oneforall ksudomain fofa_view)
ehole.exe finger -l urls.txt
nikto 使用脚本 漏扫
goby 资产收集 看资产很准
然后使用xray
9.
全方位攻防
subfinder + Ehole + httpx + goby + ksubdomain + nikto(linux发现敏感信息较多任意文件读取)
subfinder.exe -d baidu.com -silent -o domain.txt
ksubdomain.exe -verify -silent
httpx.exe -title -t 100 -mc 200,403 -cnd -tech-detect -web-server &&
ehole.exe finger -l domain
然后现在去使用fofa 去手动搜
bugscanner 反查
10.
快速准确打击漏洞
subfinder + Ehole + afrog
subfinder.exe -d baidu.com -o result.txt && ehole.exe finger -l result.txt -t 150 && afrog -T result.txt -mhe 2 -timeout 3 -o bug.html bat小脚本
11.
(body="webapi.amap.com"|| body="api.map.baidu.com"||body="apis.map.qq.com"||body="map.qq.com/api/js?v=")&&is_domain=true
(body="ossAccessid"&&body="ossAccesskey")
11
fofa_view + rad + xray
fofa_view 资产查询
rad 高速爬虫
xray漏洞扫描
fofa_view
host="edu.cn"&&is_domain="true"&&Country="CN"&&status_code=200
rad_windows_amd64.exe --url-file url.txt -http-proxy 127.0.0.1:9999 (-wait-login)
xray.exe webscan --listen 127.0.0.1:9999 --html-output 618.html
12.
最准确最快速的漏洞挖掘 禁止未授权测试
goby + vulmap + burpsuite + xray
修改规则 不要直接扫 或者隧道代理
先用goby找资产
python vulmap.py -f url.txt --proxy-http 127.0.0.1:8080
xray.exe webscan --listen 127.0.0.1:9999 --html-output 618.html
13.
加一个vps
subfinder + httpx + bp + rad + xray + tscanplus
未授权 逻辑漏洞
subfinder -dL 1.txt -o result.txt | httpx -path /api/users --status-code -title -mc 200 -web-server -tech-detect -threads 100
rad + bp + xray
tscanplus 漏洞
14
使用ARL进行资产收集
使用Meppo快速检测高危漏洞
使用libra进行网站篡改,暗链,死链检测平台
主要还是威胁情报
工具思路仅供参考,非法滥用与作者无关