渗透测试Tips-信息搜集

渗透测试Tips-信息搜集

1.Github_Nuggests 使用
环境:python,pip,requests,beautifulsoup4
(1)在python环境下安装盘pip,并设置环境变量。然后用pip安装requests和beautifulsoup4。
(2)根据需求,看cookie是否过期,修改Nugggests.py的cookie值。
在这里插入图片描述
(3)Google Chrome查看cookie
在这里插入图片描述
(4)可选择在Github_Nuggests 文件夹下,空白处右击进入cmd命令窗口,输入Nuggests.py运行工具。
在这里插入图片描述
等待结果出来。
在这里插入图片描述
2.GSIL的使用
(1)下载并安装Github,Python设置环境变量。
参照: https://blog.csdn.net/Jiajikang_jjk/article/details/79485274
*
*
*
*
*
*
*
*

3.x-patrol使用
*
*
*
*
*
*
*
*

4.创建企业密码字典
(1)passwordlist
在这里插入图片描述
字典在每个文件夹下的txt文本中
(2)猪猪侠字典和工具打包scanlist
在这里插入图片描述
5.genpAss 中国特色的弱口令生成器)
环境:Python、genpAss
安装:
git clone https://github.com/RicterZ/genpAss
cd genpAss && python setup.py install
在这里插入图片描述
6.passmaker(可以自定义规则的密码字典生成器)使用
环境:Python、argcomplete库、readline库
pip安装argcomplete,安装readline

pip install argcomplete
pip install readline
运行:
python passmaker.py来生成密码字典在这里插入图片描述
7.pydictor(强大的密码生成器)
安装:
#通过git获取pydictor工具
git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
#到pydictor目录下
cd pydictor/
#赋予pydictor.py权限
chmod 755 pydictor.py(windows没有chmod命令,选择右击赋予everyone权限)
#运行pydictor.py工具
python pydictor.py
在这里插入图片描述
#通过脚本pydictor.py 扩展字符bob 等级4 长度为1-16 输出到C:\pydictor-master\bob_pass.txt
命令:
pydictor.py -extend bob --level 4 --len 1 16 -o C:\pydictor-master\bob_pass.txt
在这里插入图片描述
#通过脚本pydictor.py加入公式,bob区分大小写,0-9的数字…随机组合,输入到pydictor-master文件夹下的conf_**.txt文本。
命令:

pydictor.py --conf “bob@[0-9]{1,4}_[123,abc,!@#]{1,1}” --output C:\pydictor-master
在这里插入图片描述
8.
在这里插入图片描述
9.subDomainsBrute 1.1使用
(用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。)
环境:
安装python,
pip install dnspython

使用命令 subDomainsBrute.py qq.com(域名、IP)开始扫描
在这里插入图片描述
扫描结束,会出现一个相对应的txt文本。
在这里插入图片描述

10.子域名获取 wydomain
环境:
Python、安装库 requirements.txt
pip install -r requirements.txt

(1)先使用字典穷举目标的子域名
查看dnsburte的使用方法
python dnsburte.py -h

optional arguments: #可选参数
-h,–help show this help message and exit #显示帮助信息
-t,–thread thread count #线程计数
-d,–domain domain name #域名
-f,–file subdomains dict file name #文件名、子域名字典
-o,–out result out file #结果文件
(2)实际操作中的演示
命令:
python dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log
调用dnsburte工具,对域名aliyun.com扫描,使用dnspod.csv字典,结果输出在aliyun.log中
在这里插入图片描述
11.用于渗透测试人员的快速子域名枚举工具Sublist3r的使用
环境:
Python、安装Sublist3r

git clone https://github.com/aboul3la/Sublist3r.git
在这里插入图片描述
Sublist3r依赖于requests,dnspython和argparsePython模块。使用pip对这三个分别安装。
在这里插入图片描述

Sublist3r的用法在这里插入图片描述
使用在这里插入图片描述
12.What is this?
Linux:
dig @ns.example.com example=.com AXFR

Windows:
nslookup -type=ns xxx.yyy.cn #查询解析某域名的DNS服务器
nslookup #进入nslookup交互模式
server dns.domian.com #指定dns服务器
ls xxx.yyy.cn #列出域信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值