在线工具

CDN检查寻找真实ip

这个网站不错https://search.censys.io/

这个专门进行找真实ip的https://get-site-ip.com/

IPIP平台超级ping地址https://tools.ipip.net/newping.php


ping地址https://www.ping.cn/ping/

域名探测

IPIP平台域名解析地址https://www.ipip.net/ip.html

ip反向解析

dnsdumpster:https://dnsdumpster.com/

image-20220213135509765

IPIP平台ip反向解析地址https://tools.ipip.net/ipdomain.php

站长工具地址域名反向解析地址http://tool.chinaz.com/Same/

viewdns平台ip反向解析地址[https://viewdns.info/][https://viewdns.info/]

通过搜索引擎寻找子域名

自己写的搜索引擎的使用https://wzass.gitee.io/2020/10/27/1.web信息收集之搜索引擎/
格式

1
site:域名


URL地址是

1
site:qq.com

子域名探测

感觉这个不错SecurityTrails网站地址https://securitytrails.com/domain/www.baidu.com/history/a

在线子域名枚举地址https://phpinfo.me/domain/

微步在线威胁情报社区地址https://x.threatbook.cn/
这个要注册一个账号
实咧

viewdns多个工具地址https://viewdns.info/
他有很多功能

随便用一个

SEO综合查询地址https://www.aizhan.com/cha/
实咧

NSDB网站地址https://dnsdb.io/zh-cn/

实咧

DNSdumpster是很不错的子域名探测的网站地址https://dnsdumpster.com/

证书探测
https://crt.sh/

网站URL提取

http://www.bulkdachecker.com/url-extractor/

image-20220211165636849

蜜罐判断(参考一下即可)

https://honeyscore.shodan.io/

layer子域名挖掘机

下载地址https://wwx.lanzoui.com/ixUKVwpatde

image-20211122221822221

目录扫描工具WebPathBrute

项目地址https://github.com/7kbstorm/7kbscan-WebPathBrute

下载地址:https://github.com/7kbstorm/7kbscan-WebPathBrute/releases

image-20211122221524596

御剑系列工具

下载地址https://wwi.lanzouy.com/i3PRHy2ogyf

image-20211122221722310

ApkAnalyser工具地址提取

项目地址:https://github.com/TheKingOfDuck/ApkAnalyser

他的使用

点击运行他会出来两个文件,我们叫apk文件放到apps里面运行工具他就会解析

image-20211120194349070

dirb目录爬取工具

dirb,是一个目录爬取类工具

如果指定字典他默认,用的是/usr/share/dirb/wordlists/common.txt

他的格式

1
dirb 地址 字典 参数

参数

参数 作用
-a 设置用的什么浏览器访问
-c 为 HTTP 请求设置 cookie
-E 使用指定的客户端证书文件
-H 向 HTTP 请求添加自定义标头
-i 使用不区分大小写的搜索
-l 显示在那个位置进行扫描
-N 忽略指定的响应码
-o 将输出的结果保存
-p 设置代理
-P 设置代理认证
-r 不要递归搜索
-R 交互式递归(问你要扫描哪个目录)
-S 静音扫描
-t 不要在 URL 上强制使用结尾“/”
-u 指定用户名密码

-a参数

设置用的什么浏览器访问

1
dirb http://localhost:4000/    -a " Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36"

-H参数

向 HTTP 请求添加自定义标头

演示

1
dirb 目标-H "accept-language: zh-CN,zh;q=0.9,en;q=0.8,ko;q=0.7" 

image-20210913180433852

-l参数

显示在那个位置进行扫描

代码

1
dirb http://localhost:4000/categories/ -l 

dasdsa

-p参数

设置代理

1
dirb  目标  -p 127.0.0.1:8080

dnsenum

如果没有使用 -f 参数指明使用哪个字典文件,就会默认使用 /usr/share/dnsenum/dns.txt

  1. 获取主机地址(A 记录)。
  2. 获取名称服务器(线程)。
  3. 获取 MX 记录(线程)。
  4. 在名称服务器上执行 axfr 查询并获取 BIND VERSION(线程)。
  5. 通过谷歌抓取获取额外的名称和子域(谷歌查询 =“-www site:domain”)。
  6. 来自文件的蛮力子域,也可以对具有 NS 记录(所有线程)的子域执行递归。
  7. 计算 C 类域网络范围并对它们执行 whois 查询(线程)。
  8. 对网络范围(C 类或/和 whois 网络范围)(线程)执行反向查找。
  9. 写入 domain_ips.txt 文件 ip-blocks。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
dnsenum VERSION:1.2.6
# dnsenum 的用法是:dnsenum + 可选参数 + 域名,例如:dnsenum sina.com
Usage: dnsenum [Options] <domain>
# 可选参数说明:
[Options]:
# 提示:如果没有使用 -f 参数指明使用哪个字典文件,就会默认使用 /usr/share/dnsenum/dns.txt
# 这个文件或者使用 dnsenum.pl 所在目录中的 dns.txt 文件。
Note: If no -f tag supplied will default to /usr/share/dnsenum/dns.txt or
the dns.txt file in the same directory as dnsenum.pl
# 常用参数选项:
GENERAL OPTIONS:
# 使用这个选项指定 dns 服务器,如果不指定,默认使用 /etc/resolv.conf 中指定的 dns 服务器
--dnsserver <server>
Use this DNS server for A, NS and MX queries.
# 这是一个其他参数的组合,与 --threads 5 -s 15 -w 功能一样
--enum Shortcut option equivalent to --threads 5 -s 15 -w.
# 这个参数是打开本帮助文档
-h, --help Print this help message.
# 这个参数的作用是跳过反向查找操作
--noreverse Skip the reverse lookup operations.
# 禁用 ANSI 颜色输出
--nocolor Disable ANSIColor output.
# 在 domain_ips.txt 文件的末尾显示并保存私人 ips
--private Show and save private ips at the end of the file domain_ips.txt.
# 将扫描到的所有子域写入到这个参数指定的文件中
--subfile <file> Write all valid subdomains to this file.
# 用于指定 tcp 和 udp 超时时间,单位秒,默认 10s
-t, --timeout <value> The tcp and udp timeout values in seconds (default: 10s).
# 指定将执行不同查询的线程数
--threads <value> The number of threads that will perform different queries.
# 显示详细信息,显示所有进度和所有错误消息
-v, --verbose Be verbose: show all the progress and all the error messages.
# 与 Google 搜索引擎结合的参数选项:
GOOGLE SCRAPING OPTIONS:
# 抓取 Google 搜索引擎搜索结果的页数,默认是抓取 5 个页面,必须指定 -s 参数
-p, --pages <value> The number of google search pages to process when scraping names,
the default is 5 pages, the -s switch must be specified.
# 从 Google 抓取的最大子域数量,默认为 15
-s, --scrap <value> The maximum number of subdomains that will be scraped from Google (default 15).
# 暴力破解选项:
BRUTE FORCE OPTIONS:
# 指定暴力破解子域的字典文件,优先级大于默认的字典文件
-f, --file <file> Read subdomains from this file to perform brute force.
(Takes priority over default dns.txt)
# 更新 -f 指定的字典文件中可用的子域
-u, --update <a|g|r|z>
Update the file specified with the -f switch with valid subdomains.
# 使用所有结果
a (all) Update using all results.
# 只使用 google 抓取的结果
g Update using only google scraping results.
# 只使用反向查询到的子域结果
r Update using only reverse lookup results.
# 只使用区域传输获取到的结果
z Update using only zonetransfer results.
# 递归查询子域,暴力查询所有发现的具有 NS 记录的子域
-r, --recursion Recursion on subdomains,
brute force all discovered subdomains that have an NS record.
# whois 查询选项:
WHOIS NETRANGE OPTIONS:
# Whois 查询之间等待的秒数最大值,该值是随机定义的,默认值:3s
-d, --delay <value> The maximum value of seconds to wait between whois queries,
the value is defined randomly, default: 3s.
# 在 c 类网络范围上执行 whois 查询
-w, --whois Perform the whois queries on c class network ranges.
# 警告:这会产生很大的网络范围,执行反向查找将花费大量时间
**Warning**: this can generate very large netranges and it will take lot of time to perform reverse lookups.
# 反向查找选项:
REVERSE LOOKUP OPTIONS:
# 从反向查找结果中排除与regexp 表达式匹配的 PTR 记录,这对无效的主机名很有用。
-e, --exclude <regexp>
Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames.
# 输出选项:
OUTPUT OPTIONS:
# 指定扫描结果以 xml 格式保存到文件中
-o --output <file> Output in XML format. Can be imported in MagicTree (www.gremwell.com)

whatweb探测目标网站使用的CMS模板

利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

1
2
>>> whatweb http://192.168.0.109/DedeCMS-V5.7.87-UTF8/uploads/
http://192.168.0.109/DedeCMS-V5.7.87-UTF8/uploads/ [200 OK] ActiveX[Flash-ActiveX][d27cdb6e-ae6d-11cf-96b8-444553540000], Adobe-Flash, Apache[2.4.39][mod_fcgid/2.3.9a,mod_log_rotate/1.02], Cookies[PHPSESSID], Country[RESERVED][ZZ], HTTPServer[Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02], IP[192.168.0.109], Object[http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0][clsid:d27cdb6e-ae6d-11cf-96b8-444553540000], OpenSSL[1.1.1b], PHP[5.3.29], PasswordField[pwd], Script[javascript,text/javascript], Title[我的网站], X-Powered-By[PHP/5.3.29]

CmsVulScan工具cms识别

项目地址https://github.com/F6JO/CmsVulScan

  • Cms扫描器,集合了github上大部分payload
  • 18000 +指纹库 json格式 MD5+正则+url匹配
  • python >=3.5
  • python 线程池

参数

  • -h, –help 查看帮助
  • -u URL 指定url,如:http://www.baidu.com
  • -f FILE 批量扫描,指定文本文件,一行一个url
  • -p PROXIES 设置代理,格式:http://127.0.0.1:8080
  • -o SAVE_PATH 指定保存路径
  • -t THREAD 指定线程,默认20
  • -out OUT 指定超时时间,默认20
  • -gen 重新生成payload文件
  • -URL 设定是否进行url模块扫描(误报率高,建议扫不出东西时开启)

演示

image-20220211152007788