黑客基础教程

信息收集?那可是黑客界的“情报局”啊!  没有它,攻击就像没带地图就进迷宫,瞎撞一通,最后可能连自己都迷路了 。

你想知道目标是谁?他们的系统是啥?有什么漏洞?  信息收集就帮你搞定!   就像侦察兵一样,先摸清地形,才能制定战术,才能一击制胜!

当然,信息收集也要注意,别太“嚣张”!  法律和道德的红线不能碰,不然就变成“情报泄露”事件了!

总之,信息收集是黑客的“必修课”,  掌握好它,才能在网络世界里“横着走”!

1. 资源列表

  1. 名称:Amass
    • 描述:OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面映射和外部资产发现。
    • URL:https://github.com/OWASP/Amass
    • 范例:
      • amass enum -d hackerchi.top
      • amass intel –asn
      • amass intel –asn-list
      • amass enum -active -d hackerchi.top -p 80,443,8080
  2. 名称:ASNLookup
    • 描述:快速查找特定 ASN、组织或注册 IP 地址(IPv4 和 IPv6)以及其他相关数据的更新信息。
    • URL:https://asnlookup.com
  3. 名称:ASNmap
    • 描述:Go CLI 和库,用于使用 ASN 信息快速映射组织网络范围。
    • URL:https://github.com/projectdiscovery/asnmap
    • 范例:
      • echo GOOGLE | ./asnmap -silent
      • asnmap -a AS45596 -silent
      • asnmap -i 100.19.12.21 -silent
      • asnmap -d hackerchi.top -silent
      • asnmap -org GOOGLE -silent
  4. 名称:BashScan
    • 描述:BashScan 是一个端口扫描器,旨在利用 /dev/tcp 在具有限制或无法使用其他扫描解决方案(如 nmap)的系统上进行网络和服务发现。
    • URL:https://github.com/astryzia/BashScan
  5. 名称:Censys
    • 描述:攻击面管理
    • URL:https://search.censys.io
  6. 名称:crt.sh[1]
    • 描述:证书搜索
    • URL:https://crt.sh
  7. 名称:crt.sh[2] CLI
    • 描述:证书搜索
    • URL:https://github.com/az7rb/crt.sh
  8. 名称:CTFR
    • 描述:CTFR 不使用字典攻击或暴力破解,它只是利用证书透明度日志。
    • URL:https://github.com/UnaPibaGeek/ctfr
  9. 名称:DNSdumpster
    • 描述:DNSdumpster.com[3] 是一个免费的域名研究工具,可以发现与域名相关的主机。
    • URL:https://dnsdumpster.com
  10. 名称:dnsx
    • 描述:dnsx 是一个快速的多用途 DNS 工具包,允许使用 retryabledns 库运行多个探测,使您可以使用用户提供的解析器执行多个 DNS 查询,此外还支持 DNS 通配符过滤,如 shuffledns。
    • URL:https://github.com/projectdiscovery/dnsx
  11. 名称:Driftnet
    • 描述:暴露分析
    • URL:https://driftnet.io
  12. 名称:Hardenize
    • 描述:网络边界监控
    • URL:https://www.hardenize.com
  13. 名称:IPinfo
    • 描述:准确的 IP 地址数据,与安全、特定和前瞻性的用例保持同步。
    • URL:https://ipinfo.io
  14. 名称:Jackdaw
    • 描述:Jackdaw 用于收集域名中的所有信息,将其存储在 SQL 数据库中,并向您显示有关域名对象如何相互交互以及潜在攻击者如何利用这些交互的漂亮图表。
    • URL:https://github.com/skelsec/jackdaw
  15. 名称:katana
    • 描述:下一代爬行和蜘蛛框架。
    • URL:https://github.com/projectdiscovery/katana
  16. 名称:Knock Subdomain Scan
    • 描述:Knockpy 是一个 python3 工具,旨在通过字典攻击快速枚举目标域名的子域名。
    • URL:https://github.com/guelfoweb/knock
  17. 名称:Minimalistic Offensive Security Tools
    • 描述:极简 TCP 和 UDP 端口扫描器。
    • URL:https://github.com/InfosecMatter/Minimalistic-offensive-security-tools
  18. 名称:naabu
    • 描述:Naabu 是一个用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机上的有效端口。
    • URL:https://github.com/projectdiscovery/naabu
    • 范例:
      • sudo naabu -p – -l /PATH/TO/FILE/-o /PATH/TO/FILE/
  19. 名称:Nmap
    • 描述:Nmap 是一个网络扫描工具,可以用于扫描网络并发现主机、端口和服务。
    • URL:https://github.com/nmap/nmap
    • 范例:
      • nmap -A -T4 -p- -sS -sV -oN initial –script discovery hackerchi.top
      • nmap -A -T4 -sC -sV –script vuln hackerchi.top
      • nmap -sV –script http-trace hackerchi.top
      • nmap -sV –script ssl-cert -p 443 hackerchi.top
      • nmap -sV –script ssl-enum-ciphers -p 443 hackerchi.top
      • nmap -A -T4 -p- hackerchi.top
      • nmap -A -T4 -sS -sU -v hackerchi.top
      • nmap -sC -sV -oN initial –script discovery hackerchi.top
      • nmap -sC -sV -oA nmap hackerchi.top
      • nmap -sS -sV hackerchi.top
      • nmap -p- hackerchi.top // 全端口扫描
      • nmap -sS hackerchi.top // ping 扫描
      • nmap -sT hackerchi.top // TCP 扫描
      • nmap -sU hackerchi.top // UDP 扫描
      • nmap -PR -sN hackerchi.top // ARP 扫描
      • nmap -PP -sn hackerchi.top // ICMP 时间戳发现
      • nmap -PM -sn hackerchi.top // ICMP 地址掩码发现
      • nmap -PE -sn hackerchi.top // ICMP 回声发现
      • nmap -PU -sn hackerchi.top // UDP ping 发现
      • nmap -PShackerchi.top // TCP SYN ping 发现
      • nmap -PAhackerchi.top // TCP ACK ping 发现
      • sudo nmap -sS -f -phackerchi.top // 碎片数据包以隐身
      • sudo nmap -sS -ff -phackerchi.top // 碎片数据包两次以隐身
      • nmap –script safe -p 445 hackerchi.top // 对 smb 进行详细扫描
  20. 名称:proxify
    • 描述:用于快速部署的瑞士军刀代理。
    • URL:https://github.com/projectdiscovery/proxify
  21. 名称:reconFTW
    • 描述:侦察自动化
    • URL:https://github.com/six2dez/reconftw
  22. 名称:Spoofy
    • 描述:Spoofy 是一个程序,它检查域名的列表是否可以根据 SPF 和 DMARC 记录进行欺骗。
    • URL:https://github.com/MattKeeley/Spoofy
  23. 名称:subfinder
    • 描述:快速被动子域名枚举工具。
    • URL:https://github.com/projectdiscovery/subfinder
    • 范例:
      • subfinder -dL /PATH/TO/FILE/
      • subfinder -dL /PATH/TO/FILE/-nW -ip -p /PATH/TO/FILE/
  24. 名称:wtfis
    • 描述:针对非机器人的被动主机名、域名和 IP 查找工具
    • URL:https://github.com/pirxthepilot/wtfis

2. 其他信息收集方法

  1. Banner 抓取
    • 描述:从服务器获取服务信息,例如版本、操作系统等。
    • 范例:
      • nc -v hackerchi.top 80
      • telnet hackerchi.top 80
      • curl -vX hackerchi.top
  2. 常见端口
    • 描述:列出常用端口和对应的服务。
    • 范例:
      • 21/TCP:FTP
      • 22/TCP:SSH
      • 25/TCP:SMTP
      • 53/TCP:DNS
      • 53/UDP:DNS
      • 80/TCP:HTTP
      • 135/TCP:RPC
      • 139/TCP:Netbios
      • 443/TCP:HTTPS
      • 445/TCP:SMB
      • 1723/TCP:VPN
      • 3389/TCP:RDP
      • 5985/TCP:WinRM
  3. 域控制器特定端口
    • 描述:列出域控制器常用的端口和对应的服务。
    • 范例:
      • 88/TCP:Kerberos
      • 389/TCP:LDAP
      • 636/TCP:LDAPS
      • 445/TCP:SMB
  4. dmitry
    • 描述:dmitry 是一个多功能的网络扫描工具,可以执行各种任务,例如端口扫描、服务枚举、操作系统检测等。
    • 范例:
      • dmitry -p hackerchi.top
  5. DMARC
    • 描述:DMARC 是一种电子邮件身份验证协议,用于防止电子邮件欺骗。
    • 范例:
      • dig txt _dmarc.hackerchi.top | grep dmarc
  6. DNS
    • 描述:DNS 是域名系统,用于将域名解析为 IP 地址。
    • 范例:
      • whois hackerchi.top
      • dig @hackerchi.top -x hackerchi.top
      • dig {a|txt|ns|mx} hackerchi.top
      • dig {a|txt|ns|mx} hackerchi.top @ns1.hackerchi.top
      • dig axfr @hackerchi.top hackerchi.top // 区域传输 – 需要 53/TCP
      • host -t {a|txt|ns|mx} hackerchi.top
      • host -a hackerchi.top
      • host -l hackerchi.top ns1.hackerchi.top
      • nslookup -> set type=any -> ls -d hackerchi.top
      • for sub in $(cat subDOMAINs.txt);do host $sub.hackerchi.top:|grep “has.address”;done
  7. dnsenum
    • 描述:dnsenum 是一个 DNS 枚举工具,可以用于发现子域名和主机。
    • 范例:
      • dnsenum hackerchi.top
      • dnsenum –threads 64 –dnsserver hackerchi.top -f /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt hackerchi.top
  8. dnsrecon
    • 描述:dnsrecon 是一个 DNS 侦察工具,可以用于发现子域名、主机和 DNS 记录。
    • 范例:
      • sudo vi /etc/hosts
      • dnsrecon -r 127.0.0.0/24 -n hackerchi.top
      • dnsrecon -r 127.0.1.0/24 -n hackerchi.top
      • dnsrecon -d hackerchi.top -t axfr @ns2.hackerchi.top
  9. Enyx
    • 描述:Enyx 是一个 Python 工具,用于获取 IPv6 地址。
    • URL:https://github.com/trickster0/Enyx
    • 范例:
      • python enyx.py 2c public hackerchi.top
  10. finger
    • 描述:finger 是一个用于获取用户帐户信息的工具。
    • 范例:
      • finger root@hackerchi.top
      • finger “|/bin/id@hackerchi.top”
  11. MASSCAN
    • 描述:MASSCAN 是一个快速端口扫描器。
    • URL:https://github.com/robertdavidgraham/masscan
    • 范例:
      • sudo masscan -e tun0 -p0-65535 –max-rate 500 –interactive hackerchi.top
  12. memcached
    • 描述:memcached 是一个内存缓存系统。
    • URL:https://github.com/pd4d10/memcached-cli
    • 范例:
      • npm install -g memcached-cli
      • memcached-cli:@hackerchi.top:11211
      • echo -en “\\x00\\x00\\x00\\x00\\x00\\x01\\x00\\x00stats\\r\\n” | nc -q1 -u 127.0.0.1 11211
  13. Naabu
    • 描述:Naabu 是一个用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机上的有效端口。
    • URL:https://github.com/projectdiscovery/naabu
    • 范例:
      • sudo naabu -p – -l /PATH/TO/FILE/-o /PATH/TO/FILE/
  14. netdiscover
    • 描述:netdiscover 是一个网络发现工具,可以用于扫描网络并发现主机。
    • 范例:
      • sudo netdiscover -i-r hackerchi.top
  15. NetBIOS
    • 描述:NetBIOS 是一个网络协议,用于在网络上命名和连接计算机。
    • 范例:
      • nbtscan hackerchi.top
      • nmblookup -A hackerchi.top
  16. Nmap
    • 描述:Nmap 是一个网络扫描工具,可以用于扫描网络并发现主机、端口和服务。
    • URL:https://github.com/nmap/nmap
    • 范例:
      • nmap -A -T4 -p- -sS -sV -oN initial –script discovery hackerchi.top
      • nmap -A -T4 -sC -sV –script vuln hackerchi.top
      • nmap -sV –script http-trace hackerchi.top
      • nmap -sV –script ssl-cert -p 443 hackerchi.top
      • nmap -sV –script ssl-enum-ciphers -p 443 hackerchi.top
      • nmap -A -T4 -p- hackerchi.top
      • nmap -A -T4 -sS -sU -v hackerchi.top
      • nmap -sC -sV -oN initial –script discovery hackerchi.top
      • nmap -sC -sV -oA nmap hackerchi.top
      • nmap -sS -sV hackerchi.top
      • nmap -p- hackerchi.top // 全端口扫描
      • nmap -sS hackerchi.top // ping 扫描
      • nmap -sT hackerchi.top // TCP 扫描
      • nmap -sU hackerchi.top // UDP 扫描
      • nmap -PR -sN hackerchi.top // ARP 扫描
      • nmap -PP -sn hackerchi.top // ICMP 时间戳发现
      • nmap -PM -sn hackerchi.top // ICMP 地址掩码发现
      • nmap -PE -sn hackerchi.top // ICMP 回声发现
      • nmap -PU -sn hackerchi.top // UDP ping 发现
      • nmap -PShackerchi.top // TCP SYN ping 发现
      • nmap -PAhackerchi.top // TCP ACK ping 发现
      • sudo nmap -sS -f -phackerchi.top // 碎片数据包以隐身
      • sudo nmap -sS -ff -phackerchi.top // 碎片数据包两次以隐身
      • nmap –script safe -p 445 hackerchi.top // 对 smb 进行详细扫描
  17. onesixtyone
    • 描述:onesixtyone 是一个用于扫描网络并发现设备的工具。
    • URL:https://github.com/trailofbits/onesixtyone
    • 范例:
      • echo public >
      • echo private >>
      • echo manager >>
      • for ip in $(seq 1 254); do echo.$ip; done >
      • onesixtyone -c-i
  18. Outlook Web Access (OWA)
    • 描述:Outlook Web Access (OWA) 是 Microsoft Exchange Server 的 Web 界面。
    • 范例:
      • https://hackerchi.top/sitemap.xml
  19. 端口扫描
    • 描述:端口扫描用于识别主机上开放的端口。
    • 范例:
      • for p in {1..65535}; do nc -vn hackerchi.top $p -w 1 -z & done 2>.txt
      • export ip=hackerchi.top; for port in $(seq 1 65535); do timeout 0.01 bash -c ” /dev/null” 2>/dev/null || echo Connection Timeout > /dev/null; done
  20. SMTP
    • 描述:SMTP 是简单邮件传输协议,用于发送电子邮件。
    • 范例:
      • telnet hackerchi.top 25
      • smtp-user-enum -M VRFY -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
      • smtp-user-enum -M RCPT -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
      • smtp-user-enum -M EXPN -U /usr/share/wordlists/seclists/Usernames/Names/names.txt -t hackerchi.top
  21. SNMP
    • 描述:SNMP 是简单网络管理协议,用于管理网络设备。
    • 范例:
      • snmp-check hackerchi.top
      • snmp-check -t hackerchi.top -c public
      • snmpwalk -c public -v1 hackerchi.top
      • snmpwalk -c internal -v2c hackerchi.top
  22. SPF
    • 描述:SPF 是发件人策略框架,用于验证电子邮件发送者的身份。
    • 范例:
      • dig txt hackerchi.top | grep spf
  23. sslscan
    • 描述:sslscan 是一个 SSL/TLS 扫描工具,可以用于测试 SSL/TLS 配置。
    • 范例:
      • sslscan hackerchi.top
  24. sslyze
    • 描述:sslyze 是一个 SSL/TLS 扫描工具,可以用于测试 SSL/TLS 配置。
    • 范例:
      • sslyze hackerchi.top
  25. subfinder
    • 描述:subfinder 是一个快速被动子域名枚举工具。
    • URL:https://github.com/projectdiscovery/subfinder
    • 范例:
      • subfinder -dL /PATH/TO/FILE/
      • subfinder -dL /PATH/TO/FILE/-nW -ip -p /PATH/TO/FILE/
  26. tcpdump
    • 描述:tcpdump 是一个网络数据包分析工具,可以用于捕获和分析网络流量。
    • 范例:
      • tcpdump -envihost hackerchi.top -s0 -w /PATH/TO/FILE/.pcap
  27. 生存时间 (TTL) 和 TCP 窗口大小值
    • 描述:生存时间 (TTL) 和 TCP 窗口大小值可以用来识别操作系统。
    • 范例:
      • 操作系统 | 生存时间 | TCP 窗口大小
        • Linux 内核 2.4 和 2.6) | 64 | 5840
        • Google Linux | 64 | 5720
        • FreeBSD | 64 | 65535
        • OpenBSD | 64 | 16384
        • Windows 95 | 32 | 8192
        • Windows 2000 | 128 | 16384
        • Windows XP | 128 | 65535
        • Windows 98、Vista 和 7(服务器 2008) | 128 | 8192
        • iOS 12.4(思科路由器) | 255 | 8760
        • AIX 4.3 | 64 | 16384

          记住,信息收集是渗透测试的第一步,也是最重要的一步!

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/81989.html

(0)
guozi's avatarguozi
上一篇 2024年5月31日 下午2:21
下一篇 2024年5月31日 下午2:23

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注