0x01 信息收集
爱企查
同类产品不一一枚举,信息收集的第一步:APP、企业信息、ICP备案、微信公众号等
备案拿到主域名后就可以开展进一步信息收集
抓包APP、微信公众号的服务也能发现一些网址,防备通常比主域名低
TscanPlus
集成化GUI工具,好用,但是闭源
ShuiZe
较全面的信息收集,最好用docker部署,好用
Oneforall
用的时候有未知bug,总爆内存
洞鉴X-RAY
https://xray.chaitin.cn/
企业级漏扫工具,试用了两天。智能信息收集和标注脆弱资产
dddd
支持hunter、fofa api,适合DIY配置指纹和POC
ARL灯塔
广受好评
阿波罗
b0bac/ApolloScanner: 自动化巡航扫描框架
提供虚拟机版本,还未试用
GitHack
源码泄露重建
各种空间测绘GUI
1
2
3
4
5
https://github.com/HHa1ey/TKHunter # Hunter
https://github.com/G3et/Search_Viewer # fofa,hunter,shodan,quake,zoomeye,censys
https://github.com/ZuoJunhao/QuakeViewer # quake
https://github.com/qiwentaidi/Slack # 和tscanplus比较像
https://github.com/fasnow/fine # fofa,hunter,quake,零零信安
Google Hacking
在线:在线Google Hacking小工具 (se7ensec.cn)
语法:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
管理后台地址
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
上传类漏洞
site:target.com inurl:file
site:target.com inurl:upload
注入漏洞
site:target.com inurl:php?id=
编辑器
site:target.com inurl:ewebeditor
目录遍历漏洞
site:target.com intitle:index.of
SQL错误信息
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"
phpinfo()
site:target.com ext:php intitle:phpinfo "published by the PHP Group"
配置文件泄露
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件泄露
site:target.com ext:.sql | .dbf | .mdb | .db
日志文件泄露
site:target.com ext:.log
备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
邮箱信息
site:target.com intext:@target.com
site:target.com 邮件
site:target.com email
社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证
漏洞情报
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 (threatbook.com)
以及各种公众号
0x02 指纹识别
Wappalyzer
浏览器插件,识别技术栈比较全面。
kscan
比较精巧,用来主动识别应用层指纹尚可。指纹库很久没更新,不一定有空间测绘引擎识别的精准。
Ehole
同上,指纹库去年还有更新。
0x03 登录爆破
各大OA产品试用地址&初始账户密码 - komomon - 博客园 (cnblogs.com) 不是很全
字典
gh0stkey/Web-Fuzzing-Box: Web Fuzzing Box - Web 模糊测试字典与一些Payloads 综合字典,2k+stars且近期还有更新
其他字典集合:wsecz/dict-hub: 红队字典:默认凭证、弱用户名、弱口令、弱Web路径 (github.com)
0x04 漏洞利用
ReverseShell:
-
[反弹shell命令在线生成器 🔰雨苁🔰 (ddosi.org)](https://www.ddosi.org/shell/)
POC: wy876/POC: 收集整理漏洞EXP/POC,大部分漏洞来源网络,目前收集整理了900多个poc/exp,长期更新
Webshell: 菜刀,冰蝎,哥斯拉,metasploit
4.1 重点OA
【工具更新】红蓝对抗重点OA系统漏洞利用工具增强版V2.3 发布! (qq.com)
R4gd0ll/I-Wanna-Get-All: OA漏洞利用工具 (github.com)
泛微OA:zhaoyumi/WeaverExploit_All: 泛微最近的漏洞利用工具(PS:2023) (github.com)
4.2 Ruoyi
(1)SQL注入+定时任务RCE
2024较新,v4.7.8,需要登录后台
https://github.com/charonlight/RuoYiExploitGUI
若依4.7.8版本计划任务rce复现_若依计划任务rce-CSDN博客
(2)ruoyi综合利用工具
4.3 jboss
fupinglee/JavaTools: 一些Java编写的小工具。 (github.com)
很老的jboss, shiro利用工具
4.4 Shiro
SummerSec/ShiroAttack2: shiro反序列化漏洞综合利用
4.5 tomcat
einzbernnn/Tomcatscan: Tomcat漏洞批量检测工具 (github.com)
批量检测 CVE-2020-1938
4.6 log4j
经典CVE-2021-4104,建议使用--dns-callback-provider dnslog.cn
选项避免回调错误
4.7 FineReport
Drac0nids/FineReportExploit: 基于go语言的帆软报表漏洞检测工具 (github.com)