文章分类 - 信息搜集
IP定位溯源网站
摘要:1.https://www.chaipip.com/ 2.https://www.ipplus360.com/ 3.http://as.chacuo.net/ 4.http://www.ipip.net/ IPIP同时也提供了一款IP数据库及追踪工具Best Trace,可以下载安装。 5.http
渗透测试涉及到的所有工具(大集合)
摘要:前言:本着工具&靶场→提高工作效率,以及寻找方便的态度,自己整理一份合集。 内网扫描和侦察: fscan ARL aliyun-accesskey-Tools nuclei Naabu SharpHostInfo shuize OneForAll Kscan Web应用渗透测试: Godzilla
域内资源探测(内网信息收集)
摘要:前言:在内网滲透中,测试人员往往需要通过各种内网扫描技术来探测内网资源的情况,为后续的横向渗透做准备,通常需要发现内网存活的主机,并探测主机的操作系统、主机开放了哪些端口、端口上运行了哪些服务、服务的当前版本是否存在已知漏洞等信息。 0x01:发现内网存活主机 可以根据当前滲透环境,选用 ICMP、
内网渗透之信息搜集二
摘要:1.判断是否存在域名环境 查看当前工作站的信息,包括当前计算机名、用户名、系统版本、工作站、登录的域等信息 net config workstation 2.查看域用户信息 查看所有的域用户 net user /domain 查看置顶域用户的详细信息可以执行: net user <username>
总结那些漏洞工具的联动使用(干货)
摘要:0x00 漏扫简介 简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。 0
内网渗透之信息搜集一(基础命令)
摘要:使用AdFind查询活动目录 AdFind 是一款C+十语言编写的域中信息查询工具,可以在域中任何一合主机上使用, 在 内 网 渗 透中 的 使 用 率, 语 法 格 式 如 下: Adfind.exe [switchesJ L-bbasednj I-t filterd tattr tist] 其中
红队信息收集之Web篇
摘要:最近想冲刺一波src,不管是某盒子,或者官方的src,拿几个名次,所以简单来讲下,我自己的信息搜集的一些思路,以及常用的手段。 0x01:灯塔搭建 这里建议直接买一台vps进行搭建,方便我们随时随地去进行资产搜集,同样用我们本地的机器搭建会增加溯源的风险 我们首先要安装一下docker: #安装ht