首页 > 其他分享 >渗透测试——简单的流程化信息收集

渗透测试——简单的流程化信息收集

时间:2023-04-05 18:46:56浏览次数:52  
标签:收集 渗透 ip cdn nocdn 流程化 print txt httpx

简单的流程化信息收集

脚本


import os
import fnmatch
import socket
import shutil

def checkcdn(host):
    ip_list=[]
    try:
        addrs = socket.getaddrinfo(host, None)
        for item in addrs:
            if item[4][0] not in ip_list:
                ip_list.append(item[4][0])
        count_ip = len(ip_list)
        if count_ip > 1:
            return False
        elif count_ip == 1:
            return ip_list[0]
        else:
            return False
    except Exception as e:
        return False# 打印错误

print("by k1115h0t")
print("根域名放置在domians.txt中")
print("当前文件夹下放置httpx")
os.system('subfinder/subfinder -dL domains.txt -all -o subfinder_subdomains.txt')
os.system('python3 oneforall/oneforall.py --targets domains.txt run')
oneforall_result=''
for f_name in os.listdir('oneforall/results'):
        if fnmatch.fnmatch(f_name, 'all*.txt'):
            oneforall_result='oneforall/results/'+f_name

# 读取第一个文本文件
with open(oneforall_result, 'r') as file1:
    content1 = file1.readlines()

# 读取第二个文本文件
with open('subfinder_subdomains.txt', 'r') as file2:
    content2 = file2.readlines()

# 合并两个文本文件
merged_content = content1 + content2

# 去重
unique_content = list(set(merged_content))

# 将去重后的内容写入新的文本文件
with open('subdomains.txt', 'w') as merged_file:
    merged_file.writelines(unique_content)

print("================================================")
print("================================================")
print("================================================")
print("子域名已经全部扫描完成,子域名结果存储在 subdomains.txt")
print("开始识别CDN")
print("================================================")
print("================================================")
print("================================================")
if os.path.exists('oneforall/results'):
    shutil.rmtree(r'oneforall/results')
os.remove('subfinder_subdomains.txt')
f1=open(file='subdomains.txt',mode='r',encoding='utf-8')
f2=open(file='cdn.txt',mode='a',encoding='utf-8')
f3=open(file='nocdn.txt',mode='a',encoding='utf-8')
f4=open(file='nocdn_ip.txt',mode='a',encoding='utf-8')
l1=[]
num=1
for i in f1.readlines():
    newi=i.strip('\n')
    result=checkcdn(newi)
    # print(num)
    num=num+1
    if result!=False:
        f3.write(i)
        if result not in l1:
            l1.append(result)
    else:
        f2.write(i)
for j in l1:
    f4.write(j+'\n')
f1.close()
f2.close()
f3.close()
f4.close()
print("================================================")
print("================================================")
print("================================================")
print("cdn识别完成,结果存储在 cdn.txt nocdn.txt nocdn_ip.txt")
print("开始调用httpx")
print("================================================")
print("================================================")
print("================================================")
os.system('./httpx -l cdn.txt -sc -cl -title -o cdn_httpx.txt')
os.system('./httpx -l nocdn.txt -sc -cl -title -o nocdn_httpx.txt')
print("================================================")
print("================================================")
print("================================================")
print("httpx识别完成,结果存储在 cdn_httpx.txt nocdn_httpx.txt")
print("开始调用rustscan")
print("================================================")
print("================================================")
print("================================================")
os.system("rustscan -a nocdn_ip.txt -r 1-65535 -- -sC -Pn -n -sV >> rustscan_nocdn.txt")

使用时需要新建一个domains.txt用于存放根域名(baidu.com)

脚本的流程

  1. 调用 subfinder 和 oneforall进行子域名扫描

    生成 subdomains.txt 存储所有的子域名
    
  2. 对子域名结果进行分析去重,并识别cdn

    生成 cdn.txt nocdn.txt nocdn_ip.txt
    
  3. 使用httpx进行扫描

    生成 cdn_httpx.txt nocdn_httpx.txt
    
  4. 使用rustscan对无cdn的ip进行端口扫描

    生成 rustscan_nocdn.txt
    

目录下面工具的放置

在第二次使用的时候,需要先手动删除所有txt文件

rm *.txt

目录结构:

├── cdn_httpx.txt  有cdn的域名的httpx 结果
├── cdn.txt  没有cdn的域名
├── domains.txt 要进行信息收集的根域名
├── httpx	httpx二进制文件
├── nocdn_httpx.txt 无cdn的域名的httpx 结果
├── nocdn_ip.txt	无cdn域名解析出的ip
├── nocdn.txt	
├── oneforall
├── rustscan_nocdn.txt
├── start.py
├── subdomains.txt
└── subfinder

工具链接

工具链接:
	https://github.com/shmilylty/OneForAll
	https://github.com/projectdiscovery/subfinder
	https://github.com/projectdiscovery/httpx
	https://github.com/RustScan/RustScan

标签:收集,渗透,ip,cdn,nocdn,流程化,print,txt,httpx
From: https://www.cnblogs.com/k1115h0t/p/17290284.html

相关文章

  • 《渗透测试》信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产 2023
     #微信公众号-获取&三方服务1、获取微信公众号途径https://weixin.sogou.com/2、微信公众号有无第三方服务 #Github监控-开发&配置&源码目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。1、人员&域名&邮箱......
  • JVM的垃圾收集算法
    介绍分代收集理论和几种垃圾收集算法的思想及其发展过程。分代收集理论当前商业虚拟机的垃圾收集器,大多数都遵循了“分代收集”(GenerationalCollection)的理论进行设计,分代收集名为理论,实质是一套符合大多数程序运行实际情况的经验法则,分代收集理论它建立在两个分代假说之上:弱......
  • JVM的垃圾收集算法
    介绍分代收集理论和几种垃圾收集算法的思想及其发展过程。分代收集理论当前商业虚拟机的垃圾收集器,大多数都遵循了“分代收集”(GenerationalCollection)的理论进行设计,分代收集名为理论,实质是一套符合大多数程序运行实际情况的经验法则,分代收集理论它建立在两个分代假说之上:......
  • 收集需求的工具与技术
    一、访谈通过与干系人直接交谈来获取信息。典型做法是向被访者提出预设和即兴的问题,并记录他们的回答。访谈分类:结构化--事先准备好一系列问题,有针对地进行;非结构化--只列出一个粗略的想法,根据访谈具体情况发挥。二、焦点小组由一位受过训练的主持人引导预先选定的干系人(8-12名)和主......
  • 内网渗透之哈希传递攻击
    (作业记录0x01利用VMware的克隆功能克隆一台win7,取名为win7-2。0x02启用win7和win7-2的系统管理员Administrator账户及设置密码法一启用管理员账号administrator设置密码为123456法二打开开始菜单,右击“计算机”,选择“管理”。在“计算机管理”窗口,依次定位到“本......
  • 06-网络安全-kail linux渗透测试(基础篇)
    渗透测试是一个非常广的课程,我们首先要做的是在某个方向精通,再在其他方面也要有涉猎。大部分的漏洞是国外挖掘的。一、推荐研究书籍:Metasploit浚透测试指南》肯尼(行业经典)  诸葛建伟翻译《Metasloit渗透测试魔鬼训练营》诸葛建伟(国内经典)《网络攻击技术与实践》诸葛建伟......
  • 《渗透测试》信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试 2023 D
     案例1:名称获取APP信息(爱企查/小蓝本/七麦/点点)1、爱企查知识产权2、七麦&点点查名称https://www.xiaolanben.com/https://aiqicha.baidu.com/https://www.qimai.cn/https://app.diandian.com/ 案例2:URL网站备案查APP1、查备案信息在搜2、网站上有APP下载3、市场......
  • 《渗透测试》信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构 2023
     #小程序获取-各大平台&关键字搜索-微信-百度-支付宝-抖音头条 #小程序体验-凡科建站&模版测试上线测试:https://qz.fkw.com/参考:https://blog.csdn.net/qq_52445443/article/details/1223518651.主体结构小程序包含一个描述整体程序的app和多个描述各自页面的pa......
  • Apptentive:植入式工具帮开发者收集用户反馈
    Apptentive,提供一种可嵌入应用的装置帮主开发者收集用户反馈的创业公司,日期获得了120万美元的种子融资。该轮融资来自Founder’sCo-Op、GoogleVentures、SocialLeverage、GoldenVenturePartners和西雅图一些天使投资。该公司的创始人分别都是微软、雅虎、苹果和Greystripe的......
  • 记某gov门户网站渗透测试(已修复)
    前言:免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。正文:SQL注入(已修复)拿到客户授权后首先尝试访问其官网查看其都有哪些功能。在官网上测试了一波后......