红队资产信息收集
1.自动化漏洞扫描
1.1 批量漏洞扫描工具
拿到域名和IP后先批量跑一下漏洞,批量工具如下:
| 工具名称 | 访问地址 |
|---|---|
| goby | |
| AWVS | https://www.acunetix.com/ |
| xray | https://github.com/chaitin/xray |
| fscan扫描工具 | https://github.com/shadow1ng/fscan |
| ServerScan | https://github.com/Adminisme/ServerScan |
| K8CScan | https://github.com/k8gege/K8CScan |
| nikto | https://github.com/sullo/nikto |
| nuclei | https://github.com/projectdiscovery/nuclei |
| openvas-scanner | https://github.com/greenbone/openvas-scanner |
本文详细介绍了红队攻防渗透中资产信息收集的关键步骤,包括使用自动化工具进行批量漏洞扫描、指纹识别、存活探测、title探测、目录探测以及网站WAF检测。列举了如nmap、GitDorker、trufflehog等工具,并探讨了蜜罐识别和网络空间搜索引擎的应用,为内网入口点信息的获取提供了实用方法。
订阅专栏 解锁全文
1236

被折叠的 条评论
为什么被折叠?



