案例一:网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye
https://fofa.info
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org
eg:fofa
关联资产:搜集到目标网站的开放端口、协议、中间件等
特征资产:例如apache log4j的漏洞可以搜索找出符合条件的网站
资产信息
作用:单对单点对点的信息收集;批量测试漏洞评估危险系数
案例二:工具测评-网络空间-四大黑暗引擎集合版项目
GitHub - EASY233/Finger: 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具
1.kali中安装:git clone https://github.com/EASY233/Finger.git(不要在有魔法的情况下安装)
2.进行配置(配置Fofa和quake会员的key):
# 设置线程数,默认30
threads = 30
# 设置Fofa key信息
Fofa_email = ""
Fofa_key = ""
# 普通会员API查询数据是前100,高级会员是前10000条根据自已的实际情况进行调整。
Fofa_Size = 100
# 设置360quake key信息,每月能免费查询3000条记录
QuakeKey = ""
# 是否选择在线跟新指纹库,默认为True每次程序都会检查一遍指纹库是否是最新
FingerPrint_Update = True
3.使用:pip3 install -r requirements.txt
python3 Finger.py -h(使用说明)
案例三:自动化信息收集项目-ARL灯塔&Suize水泽&Kunyu坤舆
1.坤舆
下载地址:https://github.com/knownsec/Kunyu
通过文档进行安装与配置(kunyu console开启控制台)
searchWeb xiaodi8.com searchDomain xiaodi8.com
eg:Seebug漏洞查询
通过输入想要查找的框架、设备等信息,查询历史相关漏洞
命令格式: Seebug tongda
2.ARL灯塔
1.使用docker环境安装
2.浏览器打开https://127.0.0.1:5003/访问
无登录界面参考这篇文章重新安装kali安装ARL灯塔教程(超详细)_kali安装灯塔-CSDN博客
其他功能:Github关键字监控
Poc漏洞检测
3.Suize水泽
自动化工具方便但查询可能不完全,可以使用单点查询工具
案例四:单点功能信息收集项目-企查&子域名&指纹识别&社工信息
1.子域名工具:OneForAll
https://github.com/shmilylty/OneForAll
使用命令:python3 oneforall.py --target example.com run
python3 oneforall.py --targets ./example.txt run
结果存放在results目录下