知识点:
- 网络空间四大引擎
—— Fofa、Quake、Shodan、Zoomeye
- 自动化信息收集项目
—— ARL灯塔、Suize水泽、Kunyu坤舆
- 单点功能信息收集项目
—— 企查、子域名、指纹识别、社工信息
详细点:
1、黑暗引擎:
-
fofa:
quake:
shodan(国外空间引擎):
zoomeye
- 特定资产收集(比如指定的端口、中间件等) ——> 使用语法搭配 ——> 收集资产信息(单对单,比如指定IP地址)
- 其他:360安全空间测绘
2、自动项目:
https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL
3、相关资源(在线扫描工具集合):
演示案例:
- 网络空间 ——> Fofa、Quake、Shodan、Zoomeye
- 工具测评 ——> 网络空间:四大黑暗引擎集合版项目
-
实用工具:Finger
一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具
实验使用:
python3 Finger.py -qukuake(交互式)
注意:fofa配置有问题!
参数说明
Finger追求极简命令参数只有以下几个:
- -u 对单个URL进行指纹识别
- -f 对指定文件中的url进行批量指纹识别
- -i 对ip进行fofa数据查询采集其web资产
- -if 对指定文件中的ip批量调用fofa进行数据查询采集其web资产
- -fofa 调用fofa api进行资产收集
- -quake 调用360、quake进行资产收集
- -o 指定输出方式默认不选择的话是xlsx格式,支持json,xls
如图:
导出文件(360):
-
- 工具测评 ——> 自动化收集:ARL灯塔、Suize水泽、Kunyu(针对zoomeye)
1、交互式
-
使用工具:Kunyu(针对zoomeye)
—— 与seebug联动(漏洞公开平台,seebug也是zoomeye下main的)
使用命令:kunyu console
—— 交互式使用
实验截图:
补充:使用seebug
——Seebug Zblog(查看Zblog漏洞)
配置参数:
全球的命令:
info 打印用户信息
SearchHost <query> 基本的主机搜索
SearchWeb <query> 基本网站搜索
SearchIcon <File>/<URL> 图标图像搜索
SearchBatch <File> 批量搜索主机
SearchCert <Domain> SSL证书搜索
SearchDomain <Domain> 域名关联/子域搜索
EncodeHash <encryption> <query> Encryption method interface
HostCrash <IP> <Domain> Host Header Scan hidden assets
show <config>/<rule> Show can set options or Kunyu config
Seebug <query> Search Seebug vulnerability information
set <option> Set Global arguments values
view/views <ID> Look over banner row data information
Cscan <IP>/<Port> Scans port information about cobaltStrike
PupilSearch <URL>/<ID> Example Query sensitive interfaces
Pocsuite3 Invoke the pocsuite component
ExportPath Returns the path of the output file
CreateMap Generate an IP distribution heat map
AliveScan The viability of the last retrieval
clear Clear the console screen
help Print Help info
exit Exit KunYu &
2、更强的集合工具:水泽
-
使用工具:Suize水泽
—— 信息收集自动化工具
实验使用命令:python3 ShuiZe.py -d huaxincem.com
实验查询期间部分截图:
配置参数:
语法
功能
python3 ShuiZe.py -d domain.com
收集单一的根域名资产
python3 ShuiZe.py --domainFile domain.txt
批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0
收集C段资产
python3 ShuiZe.py -f url.txt
对url里的网站漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学
从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com --justInfoGather 1
仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --ksubdomain 0
不调用ksubdomain爆破子域名
水泽与灯塔作比较:
水泽相较于灯塔功能更强大
灯塔是图形化操作,更加友好
3、其他工具测评:
- 工具测评 ——> 单点功能器:企查、子域名、指纹识别、社工
- 单点功能器 —— 只针对域名或者其他某种方面的工具,相较于集合工具在单一方面工具更强